WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une base de données répartie sous Oracle. Cas de la gestion du dossier judiciaire dans les parquets de grande instance de la ville de Kinshasa


par Dieudonné MWADIA BILE
Ecole Supérieure des Métiers d'Informatique et de Commerce - Licence en Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4. Mise en place du réseau virtuel privé

OpenVPN est une application VPN open-source permettant la création des réseaux privés virtuels sécurisés à travers l'Internet.

a) Installation de openvpn

[root@cour-gombe ~]# yum update&& yum install epel-release

[root@cour-gombe ~]# yum install openvpn easy-rsa

b) Configuration du serveur openvpn(Parquet général)

[root@cour-gombe ~]# cp /usr/share/doc/openvpn-2.3.8/sample/sample-config-files/server.conf /etc/openvpn

[root@cour-gombe ~]# vi /etc/openvpn/server.conf

Modifier ce fichier de configuration comme suit :

dh dh2048.pem

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 208.67.222.222"

push "dhcp-option DNS 208.67.220.220"

user nobody

group nobody

c) Création du répertoire des clés 

[root@cour-gombe ~]# mkdir -p /etc/openvpn/easy-rsa/keys

[root@cour-gombe ~]# cp -rf /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa

d) Personnalisation des clés

[root@cour-gombe ~]# vi /etc/openvpn/easy-rsa/vars

export KEY_COUNTRY="CD"

export KEY_PROVINCE="KIN"

export KEY_CITY="Kinshasa"

export KEY_ORG="Minister-justice"

export KEY_EMAIL="ecikho@gmail.com"

export KEY_OU="parquets"

export KEY_NAME="server"

export KEY_CN="minister-justice.lan"

[root@cour-gombe ~]# cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf

Procéder à la génération des clés et certificats :

[root@cour-gombe ~]# cd /etc/openvpn/easy-rsa

[root@cour-gombe ~]# source ./vars

[root@cour-gombe ~]# ./clean-all

e) Création du certificat d'autorité :

[root@cour-gombe ~]# ./build-ca

f) Création des clés pour le serveur openvpn (parquet général)

[root@cour-gombe ~]# ./build-key-server server

[root@cour-gombe ~]# ./build-dh

[root@cour-gombe ~]# cd /etc/openvpn/easy-rsa/keys

[root@cour-gombe ~]# cp dh2048.pem ca.crt server.crt server.key /etc/openvpn

g) Création des clés pour les clients openvpn (parquets de grande instance)

[root@cour-gombe ~]# cd /etc/openvpn/easy-rsa

[root@cour-gombe ~]# ./build-key client

h) Démarrage du serveur openvpn

[root@cour-gombe ~]# systemctl -f enable openvpn@server.service

[root@cour-gombe ~]# systemctl start openvpn@server.service

i) Configuration des clients openvpn(Parquets de grande instance)

Copier les clés certificats clients générés à partir du serveur vers le client :

[root@pgi-XXX ~]# scp cour-gombe.minister-justice.lan:/etc/openvpn/easy-rsa/keys/{ca.crt,client.crt,client.key} /etc/openvpn/

Copier le fichier de configuration client.conf et modifier :

[root@pgi-XXX ~]# cp /usr/share/doc/openvpn-2.3.8/sample/sample-config-files/client.conf /etc/openvpn/

[root@pgi-XXX ~]# vi /etc/openvpn/client.conf

Modifier la ligne

remote cour-gombe.minister-justice.lan 1194

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus