OpenVPN, OpenSSL et EasyRSA

Source: GULL
Liens: OpenVPN, OpenSSL et EasyRSA
OpenVPN, OpenSSL et EasyRSA

OpenVPN, OpenSSL et EasyRSA

OpenVPN est un tunnel sécurisé qui utilise la librairie de chiffrement OpenSSL. EasyRSA est un ensemble de scripts créés pour OpenVPN, qui utilisent les outils de OpenSSL pour générer un système à trois parties, créant (de fait) le RootCA qui va signer les clefs du ou des serveurs et des clients.

Easy RSA

Le *paquet* Easy-RSA contient des fichiers de configuration à adapter aux besoins spécifiques, et des scripts pour:
– Créer un RootCA, avec clef privée et certificat (publique)
– Créer une ou des paires (clef + certificat) pour des serveurs OpenVPN
– Créer (une ou) des paires pour des clients OpenVPN
– Créer et maintenir un CRL (Certificat Revocation List)

OpenVPN

Serveur de tunnel, basé sur OpenSSL, permettant de relier des sous-réseaux locaux via Internet.
– Configuration de base
– Down-root?
– script de connexions (routes)
– crl
– debug (comment afficher la date d’expiration des certificats rootca et client.crt du coté serveur)

OpenSSL

L’outil binaire qui permet d’utiliser OpenSSL dans les scripts.
asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1),
dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1),
genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1),
pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1),
s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1),
crypto(3), ssl(3), x509v3_config(5)

Nous verrons essentiellement
ca
x509
crl
mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et s_client.

Lieu: 
hepia (haute école…d’ingéniérie et…)
Orateur: 
Félix Hauri
Date: 
Thursday, April 6, 2017 – 19:30
présentation, atelier ou AG: 
Présentation

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *