« Point d'accès sécurisé par OpenVPN » : différence entre les versions
(Création : Présentation, prérequis, et squelette) |
(→Pré-requis : ajout d'un prérequis) |
||
Ligne 20 : | Ligne 20 : | ||
* iptables doit être installé sur le serveur | * iptables doit être installé sur le serveur | ||
* Le client doit avoir une carte Wifi qui marche | * Le client doit avoir une carte Wifi qui marche | ||
* Des notions de VPN sont conseillées. | |||
= Préparation du point d'accès = | = Préparation du point d'accès = |
Version du 22 février 2009 à 14:48
Introduction
Ceci est la suite de Créer un point d'accès sécurisé avec hostAPd. Pourquoi me direz-vous ? Et bien, d'abord, pour la beauté de la chose. Ensuite, parce que certains clients font tout simplement planter mon point d'accès, qui tourne avec le module Madwifi. Donc j'ai voulu essayer autre chose.
Présentation
Le but recherché, et c'est très important de le souligner, est de créer un point d'accès sécurisé sans WEP ni WPA, ni WPA2. Le point d'accès apparaît comme non-sécurisé, mais si tout le monde peut s'y associer, ce n'est pas pour autant qu'il va être ouvert.
Je dispose toujours du même matériel :
- Une freebox basique (sans fonctions routeur ni wifi).
- Un PC (passerelle pour le reste du document) connecté directement à la freebox sous Debian/testing. Elle dispose de deux cartes réseau Ethernet RJ45 (filaire) qui sont identifiées par l'OS en tant que eth_adsl et eth_local. La freebox est reliée sur eth_adsl. Un firewall tourne entre eth_adsl et eth_local à l'aide d'iptables.
- Un switch branché sur eth_local, et sur lequel sont reliés deux clients de manière on ne peut plus classique.
- Une carte Wi-Fi D-Link DWL-G520 PCI avec chipset Atheros (le chipset importe beaucoup plus que la carte, croyez moi !!).
- Un ordinateur portable qui a un chipset Wifi Atheros fonctionnant avec ath9k.
<cadre type='alert'>Ce tutoriel décrit les opérations dans le sens logique d'une installation. Cependant, si vous le suivez dans l'ordre, il se peut que votre réseau se retrouve sans défense, et complètement accessible pendant un certain temps. Si vous voulez prendre le moins de risques possible, il est préférable de commencer par les règles IPTables</cadre>
Pré-requis
Malheureusement, je ne peux pas considérer que vous partez avec zéro connaissance. Mais voici la liste de ce qui doit déjà marcher sur votre installation :
- Le chipset Wifi doit être reconnu sur le serveur
- Le réseau doit être fonctionnel sur le serveur
- iptables doit être installé sur le serveur
- Le client doit avoir une carte Wifi qui marche
- Des notions de VPN sont conseillées.
Préparation du point d'accès
Création de l'interface réseau
Installation de OpenVPN
Configuration de OpenVPN
Modification du pare-feu
Préparation du client
Ubuntu 8.10 avec NetworkManager
Conclusion
Copyright
Ce document est publié sous licence Creative Commons Attribution, Partage à l'identique 4.0 : https://creativecommons.org/licenses/by-sa/4.0/ |