« Point d'accès sécurisé par OpenVPN » : différence entre les versions

De Lea Linux
Aller à la navigation Aller à la recherche
(Création : Présentation, prérequis, et squelette)
 
(→‎Pré-requis : ajout d'un prérequis)
Ligne 20 : Ligne 20 :
* iptables doit être installé sur le serveur
* iptables doit être installé sur le serveur
* Le client doit avoir une carte Wifi qui marche
* Le client doit avoir une carte Wifi qui marche
* Des notions de VPN sont conseillées.


= Préparation du point d'accès =
= Préparation du point d'accès =

Version du 22 février 2009 à 14:48

Introduction

Ceci est la suite de Créer un point d'accès sécurisé avec hostAPd. Pourquoi me direz-vous ? Et bien, d'abord, pour la beauté de la chose. Ensuite, parce que certains clients font tout simplement planter mon point d'accès, qui tourne avec le module Madwifi. Donc j'ai voulu essayer autre chose.

Présentation

Le but recherché, et c'est très important de le souligner, est de créer un point d'accès sécurisé sans WEP ni WPA, ni WPA2. Le point d'accès apparaît comme non-sécurisé, mais si tout le monde peut s'y associer, ce n'est pas pour autant qu'il va être ouvert.

Je dispose toujours du même matériel :

  • Une freebox basique (sans fonctions routeur ni wifi).
  • Un PC (passerelle pour le reste du document) connecté directement à la freebox sous Debian/testing. Elle dispose de deux cartes réseau Ethernet RJ45 (filaire) qui sont identifiées par l'OS en tant que eth_adsl et eth_local. La freebox est reliée sur eth_adsl. Un firewall tourne entre eth_adsl et eth_local à l'aide d'iptables.
  • Un switch branché sur eth_local, et sur lequel sont reliés deux clients de manière on ne peut plus classique.
  • Une carte Wi-Fi D-Link DWL-G520 PCI avec chipset Atheros (le chipset importe beaucoup plus que la carte, croyez moi !!).
  • Un ordinateur portable qui a un chipset Wifi Atheros fonctionnant avec ath9k.

<cadre type='alert'>Ce tutoriel décrit les opérations dans le sens logique d'une installation. Cependant, si vous le suivez dans l'ordre, il se peut que votre réseau se retrouve sans défense, et complètement accessible pendant un certain temps. Si vous voulez prendre le moins de risques possible, il est préférable de commencer par les règles IPTables</cadre>

Pré-requis

Malheureusement, je ne peux pas considérer que vous partez avec zéro connaissance. Mais voici la liste de ce qui doit déjà marcher sur votre installation :

  • Le chipset Wifi doit être reconnu sur le serveur
  • Le réseau doit être fonctionnel sur le serveur
  • iptables doit être installé sur le serveur
  • Le client doit avoir une carte Wifi qui marche
  • Des notions de VPN sont conseillées.

Préparation du point d'accès

Création de l'interface réseau

Installation de OpenVPN

Configuration de OpenVPN

Modification du pare-feu

Préparation du client

Ubuntu 8.10 avec NetworkManager

Conclusion

Copyright

Creative Commons License
Creative Commons Attribution iconCreative Commons Share Alike icon
Ce document est publié sous licence Creative Commons
Attribution, Partage à l'identique 4.0 :
https://creativecommons.org/licenses/by-sa/4.0/