Aller au contenu

Mise en place d’un VPN L2tp/IPSec avec SoftEther – Homputer Security


Ldfa

Messages recommandés

soft.jpg?resize=665%2C374&ssl=1

SoftEther est l’un des plus puissants VPNs au monde. C’est un VPN multiprotocole qui fonctionne sous les systèmes Windows, Linux, Mac, FreeSBD, Solaris.
Cette application VPN est dotée de riches fonctionnalités. Grâce au VPN L2tp/IPSec de SoftEther, vous pourrez créer aisément une polique BYOD (Bring Your Own Device) qui vous permettra de connecter vos appareils (smartphone, laptops, etc.) depuis un réseau externe (domicile) à votre lieu de travail.

Dans cet article, nous verrons comment mettre en place un serveur VPN L2tp/IPSec de SoftEther sur une machine Ubuntu 16.04.

Ci-dessous quelques caractéristiques de SoftEther:

_ Gratuit et Open Source,
_ VPN Révolutionnaire à travers les procotoles ICMP et DNS,
_ Chiffrement AES 256-bit RSA 4096-bit,
_ Supporte des fonctionnalités de sécurité telles que le logging, le pare-feu,
_ Compatible avec Windows, Linux, Mac, Android, iPhone, iPad, Windows Mobile,
_ Supporte les types de VPN client-to-site et site-to-site,
_ Supporte les fonctions d’authentification RADIUS/NT DOMAIN, utilisateurs et mot de passe, authentification avec certificats RSA,
_ Configurable à la fois à partir d’une interface d’utilisateur et d’un outil en ligne de commande,
_ Les protocoles de VPN disponibles avec SoftEther: OpenVPN, L2tp/IPSec, SSL VPN, MS-SSTP, L2TPv3, EtherIP,
_ Fonction de transfer syslog.

Installons dans un premier temps les pré-requis pour l’installation de SoftEther.

# apt-get update && apt-get upgrade -y
# apt-get install -y gcc make wget tzdata git libreadline-dev libncurses-dev libssl-dev

Passons à présent au téléchargement puis à la compilation des fichiers binaires de SoftEther:

# cd /opt
# git clone https://github.com/SoftEtherVPN/SoftEtherVPN.git
# cd SoftEtherVPN
#./configure
# make

Suite à la compilation de SoftEther, un dossier bin est généré. Ce dossier contient des dossiers comprenant les fichiers binaires utilisés par SoftEther.

Copiez le contenu du dossier bin dans le dossier /opt.

softE1.png?resize=665%2C154&ssl=1
Le projet github de SoftEther vient avec un dossier systemd comprenant des fichiers qui serviront à créer des services systemd pour l’exécution de chacune des applications de SoftEther.

Il vous suffira donc de copier le contenu du dossier systemd dans le dossier /lib/systemd/system:

softE2.png?resize=665%2C152&ssl=1
Ci dessous le contenu du fichier softether-vpnserver.service.

softE14.png?resize=665%2C407&ssl=1
Démarrez le service softether et activez le au démarrage de votre machine:

# systemctl start softether-vpnserver.service
# systemctl enable softether-vpnserver.service

softE3.png?resize=665%2C266&ssl=1

vpncmd est l’outil d’administration du VPN SoftEther en ligne de commande. Il est situé dans le dossier /opt/vpncmd/vpncmd.
Pour accéder plus facilement à cet exécutable, vous avez plusieurs options dont la configuration d’un alias.
Ouvrez le fichier .bashrc de votre profil,

# nano .bashrc

Puis ajoutez la ligne suivante:

alias vpncmd=/opt/vpncmd/vpncmd

L’outil sera désormais disponible à travers la commande vpncmd dans vos nouveaux shells.

Passons à présent à la création d’un mot de passe du compte administrateur à l’aide de vpncmd. Cette opération n’est seulement possible que dans le mode admin du serveur. Pour y accéder, lancez vpncmd dans votre terminal, choisissez l’option 1, puis tapez deux fois sur votre touche entrée.
Saisissez l’option ServerPasswordSet pour créer votre mot de passe.

softE4.png?resize=665%2C548&ssl=1

Pour utiliser SoftEther, il faut dans un premier temps créer un hub virtuel.
Toujours dans le mode admin, lancez la commande HubCreate suivie du nom de votre hub.
Vous aurez à créer un mot de passe pour le hub.

softE5.png?resize=665%2C567&ssl=1

Passons à présent à la création du VPN L2tp/IPSec.
Sélectionnez votre hub à l’aide de l’option Hub, puis lancez la commande SecureNatEnable qui permet d’activer les fonctionnalités de NAT virtuel et de serveur DHCP.
Ensuite, lancez IPSecEnable pour l’activation du VPN, et répondez yes uniquement à Enable or Disbale IPSec/L2tp Function. 
Créons également par la même occasion une clé PSK pour l’IPSEC .

softE6-1.png?resize=665%2C326&ssl=1

Créeons un utilisateur pour accéder à notre VPN. La commande UserCreate permet de créer un utilisateur, UserPasswordSet sert à définir un mot de passe pour le nouvel utilisateur.

softE7.png?resize=665%2C317&ssl=1

Votre VPN est désormais fonctionnel, la prochaine étape consistera à configurer les clients.
L’un des avantages des VPN L2tp/IPSec, c’est que les clients viennent en natif sur les systèmes Windows, Android, MacOS, iOS.

Windows

Sur Windows, ouvrez vos Paramètres Windows, choisissez le menu Réseau et Internet, puis l’option VPN. Choisissez l’option Ajoutez une connexion VPN et saisissez les informations de votre serveur VPN comme dans l’image ci-dessous.

softE10.png?resize=665%2C568&ssl=1

Android

Dans vos Paramètres Android, choisissez l’option Plus de paramètres de connexion , puis VPN. Cliquez sur PLUS et Ajouter VPN puis insérez les informations liées à votre VPN.

softE9.png?resize=480%2C800&ssl=1

Linux (Ubunutu)

Sur Ubuntu, le client IPSec ne vient pas en natif. Il vous faudra l’ installer dans un premier temps. Cliquez l’icône du Gestionnaire de réseau, puis Modifier les connexions et Ajouter, choisissez l’option L2TP, et insérez les informations du serveur comme dans l’image suivante.

softE8.png?resize=541%2C547&ssl=1

Ci-dessous quelques commandes utiles à administration de votre serveur VPN.

IPSecGet

IPSecGet retourne les configurations de base de votre serveur VPN

softE13.png?resize=665%2C215&ssl=1
SessionList

Cette commande retourne une liste de sessions actives sur le VPN.

softE12.png?resize=665%2C649&ssl=1
DhcpTable

DhcpTable retourne la table des baux DHCP.

softE11.png?resize=665%2C545&ssl=1

LogFileList  et LogFileGet

LogFileList sert à lister tous les logs du serveur et LogFileGet permet de consulter un log.

softE16.png?resize=665%2C687&ssl=1 softE17.png?resize=665%2C355&ssl=1

Ainsi prend fin ce guide d’installation d’un serveur L2tp/IPSec avec SoftEther sur une machine Ubuntu 16.04.
Ce billet est le premier d’une série d’articles sur SoftEther.

A bientôt ! 🙂

mdestroy

Afficher l’article complet

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.