Articles dans la catégorie ’Réseau’
Mise en place serveur DHCP couplé à un annuaire LDAP sous Centos 6
Dans cet article, nous allons voir comment faire en sorte qu’un serveur dhcp utilise une configuration stockée dans un annuaire ldap plutôt que dans des fichiers de configuration statiques.
Le serveur utilisé tourne sous Centos 6. Un minimum de connaissance d’openldap et dhcpds est requis puisque nous ne détaillerons pas les commandes utilisées.
Tout d’abord, nous allons procéder à l’installation des paquets openldap et dhcpd :
yum install dhcp openldap-servers
Le paquet dhcp fourni par la distribution contient nativement tout le nécessaire pour coupler le serveur à un annuaire LDAP.
Dans le fichier /etc/openldap/slapd.conf, rajoutons ces lignes :
include /etc/openldap/schema/dhcp.schema ... index dhcpHWAddress eq index dhcpClassData eq
Dans notre exemple, le fichier slapd.conf est configuré pour gérer l’arbre dc=be-root,dc=com.
Dans le fichier /etc/dhcpd/dhcpd.conf, supprimons tout le contenu existant et remplaçons le par :
ldap-server "localhost"; ldap-port 389; ldap-username "uid=dhcpdaemon,dc=be-root,dc=com"; ldap-password "blahblah"; ldap-base-dn "dc=be-root,dc=com"; ldap-method dynamic;
Voici le fichier LDIF utilisé pour créer la racine de l’annuaire LDIF ainsi que le compte uid=dhcpdaemon
utilisé par le serveur dhcp pour interroger la base :
dn: dc=be-root,dc=com objectclass: top objectclass: organization objectclass: dcObject structuralObjectclass: organization dc: be-root o: Annuaire dn: uid=dhcpdaemon,dc=be-root,dc=com objectclass: top objectclass: inetOrgPerson objectclass: Person cn: Utilisateur pour daemon DHCP givenName: dhcpdaemon sn: dhcpdaemon uid: dhcpdaemon userPassword: {CRYPT}K3nDIt87oiYnA
Bien évidemment, ajustez les ACLs dans le fichier slapd.conf afin que l’utilisateur dhcpdaemon ait des droits suffisants.
Nous allons ensuite déclarer dans notre fichier LDIF une entrée permettant de déclarer un serveur dhcp ainsi que la configuration globale correspondante :
dn: cn=hostname_serveur_dhcp, dc=be-root, dc=com objectClass: top objectClass: dhcpServer cn: hostname_serveur_dhcp.be-root.com dhcpServiceDN: cn=configdhcp, dc=be-root, dc=com dn: cn=configdhcp, dc=be-root, dc=com cn: Configuration du serveur DHCP objectClass: top objectClass: dhcpService objectClass: dhcpOptions dhcpStatements: ddns-update-style none dhcpStatements: default-lease-time 3600 dhcpStatements: max-lease-time 7200 dhcpOption: domain-name-servers 10.0.2.2 dhcpPrimaryDN: cn=hostname_serveur_dhcp, dc=be-root, dc=com
Nous allons ensuite déclarer le subnet 10.0.2.0 comportant un pool allant de 10.0.2.10 à 10.0.2.20 dans le fichier LDIF :
dn: cn=10.0.2.0, cn=configdhcp, dc=be-root, dc=com cn: 10.0.2.0 objectClass: top objectClass: dhcpSubnet objectClass: dhcpOptions dhcpOption: routers 10.0.2.2 dhcpOption: subnet-mask 255.255.255.0 dhcpOption: broadcast-address 10.0.2.255 dhcpNetMask: 24 dhcpRange: 10.0.2.10 10.0.2.20
Nous pouvons également ajouter de l’adressage statique :
dn: cn=monpc, cn=configdhcp, dc=be-root, dc=com objectClass: top objectClass: dhcpHost cn: monpc dhcpHWAddress: ethernet 08:00:27:9B:3A:4D dhcpStatements: fixed-address 10.0.2.100
Bien évidemment, le fichier ldif doit être cohérent par rapport au fichier slapd.conf.
Il nous reste maintenant à utiliser la commande slapadd pour injecter notre fichier LDIF dans openldap et ensuite démarrer les services :
service slapd start service dhcpd start
Vérifiez les logs pour vous assurer du bon fonctionnement des services.
De plus, le serveur dhcpd-4.1.1 empaqueté avec la distribution Centos 6 fourni un script perl présent sous /usr/share/docs/dhcp-4.1.1/dhcpd-conf-to-ldap permettant de convertir un fichier dhcpd.conf existant au format ldif. La syntaxe est la suivante : perl /usr/share/docs/dhcp-4.1.1/dhcpd-conf-to-ldap < /etc/dhcpd/dhcpd.conf > output.ldif
Création d’un VPN avec OpenVPN sous Centos 5
Dans cet article, nous allons créer un point d’accès vpn chargé de router l’ensemble du trafic des clients vpn.
Le système retenu pour créer ce point d’accés est une machine sous Centos 5 sur laquelle nous allons installer le logiciel OpenVPN.
Installation du serveur vpn :
Nous considérons que la machine est déjà installée sous Centos 5 et que les outils de développement y sont également installés (autoconf, automake, gcc, …). SELinux ainsi que IPtables sont désactivés.
Tous d’abord, nous allons installer la librairie lzo (téléchargeable en version 2.04 depuis ici, permettant de compresser en temps réel les flux qui transiteront par le tunnel :
[root@vador sources]# tar zxf lzo-2.04.tar.gz [root@vador sources]# cd lzo-2.04 [root@vador lzo-2.04]# ./configure --prefix=/usr && make && make install
Nous pouvons ensuite installer openvpn depuis les sources, téléchargeables depuis le site officiel :
[root@vador sources]# tar zxf openvpn-2.1.4.tar.gz [root@vador sources]# cd openvpn-2.1.4 [root@vador openvpn-2.1.4]# ./configure --prefix=/usr --sysconfdir=/etc/openvpn [root@vador openvpn-2.1.4]# make && make install [root@vador openvpn-2.1.4]# cp sample-scripts/openvpn.init /etc/init.d/ [root@vador openvpn-2.1.4]# chmod +x /etc/init.d/openvpn.init [root@vador openvpn-2.1.4]# cd plugin/auth-pam/ [root@vador openvpn-2.1.4]# make [root@vador auth-pam]# mkdir /usr/lib/openvpn [root@vador auth-pam]# cp openvpn-auth-pam.so /usr/lib/openvpn/
Nous allons ensuite générer les certificats :
[root@vador auth-pam]# cd ../.. [root@vador openvpn-2.1.4]# cd easy-rsa/2.0/ [root@vador 2.0]# vi vars [root@vador 2.0]# . ./vars [root@vador 2.0]# ./clean-all [root@vador 2.0]# ./build-ca [root@vador 2.0]# ./build-key-server server [root@vador 2.0]# ./build-dh [root@vador 2.0]# mkdir -p /etc/openvpn/keys [root@vador 2.0]# cp keys/ca.crt /etc/openvpn/keys/ [root@vador 2.0]# cp keys/ca.key /etc/openvpn/keys/ [root@vador 2.0]# cp keys/server.crt /etc/openvpn/keys/ [root@vador 2.0]# cp keys/server.key /etc/openvpn/keys/ [root@vador 2.0]# cp keys/dh1024.pem /etc/openvpn/keys/
Le fichier ca.crt sera a distribuer sur les clients.
Créons le fichier de configuration d’OpenVPN /etc/openvpn/openvpn.conf :
port 1194 proto udp dev tun0 ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-to-client keepalive 10 120 comp-lzo max-clients 100 user nobody group nobody # of the privilege downgrade. persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 4 client-cert-not-required plugin /usr/lib/openvpn/openvpn-auth-pam.so login push "redirect-gateway def1" push "dhcp-option DNS xxx.xxx.xxx.xxx" #Optionnel : Adresse IP du serveur dns
Ainsi configuré, OpenVPN écoutera sur le port 1194/udp et l’authentification se fera via login/mot de passe grace aux PAM. Ainsi, chaque utilisateur ayant un compte sur la machine pourra se connecter au VPN.
Il est possible d’aller plus loin en configurant les pam pour aller chercher les informations dans un annuaire LDAP par exemple.
La directive push « redirect-gateway def1 » permet de rediriger l’ensemble du trafic des clients via le VPN.
verb 4 pourra être diminué par la suite afin de rendre les logs moins volumineux.
[root@vador openvpn]# touch /var/log/openvpn.log [root@vador openvpn]# touch /var/log/openvpn-status.log [root@vador openvpn]# chown nobody:nobody /var/log/openvpn*.log
Nous pouvons ensuite demarrer openvpn grace à la commande :
/etc/init.d/openvpn.init start
Créons ensuite le script /etc/rc.d/rc.firewall qui permettra de masquerader le traffic provenant de l’interface virtuelle tun0.
#!/bin/sh /sbin/modprobe iptable_nat /sbin/modprobe ip_nat_ftp echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/iptables -F FORWARD /sbin/iptables -F INPUT /sbin/iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT /sbin/iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT /sbin/iptables -A INPUT -s 10.8.0.0/24 -j ACCEPT /sbin/iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
Rendons le exécutable avec la commande :
chmod +x /etc/rc.d/rc.firewall
et nous pouvons modifier le fichier /etc/rc.local afin que rc.firewall soit lancé au démarrage de la machine.
La configuration du point d’accés et désormais terminée. Il faut juste s’assurer que le port 1194/udp est ouvert pour les clients.
Configuration d’un client vpn sous linux :
Pour cet exemple, nous allons configurer un client fonctionnant sous Ubuntu. Installons le plugin openvpn pour le networkmanager :
sudo apt-get install network-manager-openvpn-gnome
Il faut ensuite redemarrer le network-manager (ou la machine pour les plus fénéants 🙂 ).
Sur l’applet de configuration de réseau, nous choisissons « Configurer le VPN » :
La passerelle est l’adresse IP de notre serveur OpenVPN.
Le certificat du ca est le fichier ca.crt récupéré du répertoire /etc/openvpn/keys sur le serveur.
Cliquer sur « Avancé » et activer la compression lzo :
Après activation du vpn, à l’aide de la commande traceroute, nous voyons bien que le traffic passe par le vpn (10.8.0.1) :
Configuration d’un client vpn sous windows :
Il faut installer le logiciel Openvpn-GUI disponible ici. Installer le pilote
TAP-Win32 (soit depuis l’installation, soit depuis le menu demarrer->openvpn).
Dans le répertoire c:\program files\openvpn\config, placer le fichier ca.crt récupéré sur le serveur.
Éditer un fichier c:\program files\openvpn\config\client.ovpn :
### Client configuration file for OpenVPN client dev tun remote 192.168.0.10 1194 # Adresse & port du serveur openvpn proto udp nobind resolv-retry infinite persist-key persist-tun ca ca.crt cipher BF-CBC comp-lzo verb 3 auth-user-pass route-method exe route-delay 2
La connexion au vpn se fait par un clic droit sur l’icone openvpn dans la zone de notification et en cliquant sur connect.
Mise en place du port knocking sous CentOS
Le port Knocking est une méthode permettant d’ouvrir dynamiquement des ports protégés par un pare-feu. Pour cela, une suite de connexion sur plusieurs ports doit être effectuée. Un processus tourne alors en arrière-plan et vérifie régulièrement le journal de connexion du pare-feu pour ouvrir un port spécifique si une séquence est détectée.
Cette technique est notamment utilisée pour protéger l’accès au port 22 (SSH) d’une machine.
Pour mettre en place le port knocking sous CentOS, nous allons utiliser le démon knockd disponible à cette adresse. L’installation à partir des sources consistent à installer tout d’abord les dépendances puis le démon knockd.
– yum install gcc libpcap-devel
– cd /usr/local/src/
– wget http://www.zeroflux.org/proj/knock/files/knock-0.5.tar.gz
– tar -xzvf knock-0.5.tar.gz
– ./configure
– make
– make install
Ensuite, il vous faut supprimer la règle autorisant SSH en entrée sur le serveur.
– vi /etc/sysconfig/iptables
#-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
– Redémarrez le pare-feu : service iptables restart
Il vous faut maintenant définir la séquence de port à « frapper » pour ouvrir le port SSH. Dans notre exemple, nous choisissons les ports 2222, 3333 et 4444.
– vi /etc/knockd.conf
[options] UseSyslog PidFile = /var/run/knockd.pid Interface = eth0 [opencloseSSH] sequence = 2222,3333,4444 seq_timeout = 15 tcpflags = syn start_command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT cmd_timeout = 60 stop_command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
La séquence doit être effectuée dans les 15 secondes et vous avez 60 secondes pour vous connecter en SSH sur le serveur.
Il ne vous reste plus qu’à lancer le démon knockd.
– /usr/sbin/knockd -d
Depuis votre client, essayez maintenant de vous connecter en SSH sur votre serveur. La connexion est maintenant impossible puisque le pare-feu n’autorise plus le port 22 en entrée. Par contre le serveur SSH est toujours à l’écoute. Récupérez par exemple le client Knock pour Windows.
Depuis un poste sous Windows, en ligne de commande, « frappez les ports » : knock.exe 192.168.0.100 2222 3333 4444
Vous pouvez maintenant vous connecter normalement en SSH sur votre serveur dans un certain laps de temps.