[gull] Mon VPN à bientôt dix ans! (was: Invitation à: OpenVPN, OpenSSL et EasyRSA, jeudi 6 avril, HEPIA Genève, 19h30)
Mon VPN à bientôt dix ans! Les certificats ont été créés avec une durée de validité de 3652 jours, ils expirents donc dans quelque semaines... Comment générer de nouveaux certificats, utilisant les clefs existantes, compatibles et inter-changeable, avant leur echéance... ... Je ne vous cacherai pas que cette présentation fera un usage intensif de shell et même de bash, avec quelques bashismes... On Fri, Mar 24, 2017 at 07:01:30PM +0100, cami wrote: > OpenVPN, OpenSSL et EasyRSA > > OpenVPN est un tunnel sécurisé qui utilise la librairie de chiffrement > OpenSSL. EasyRSA est un ensemble de scripts créés pour OpenVPN, qui > utilisent les outils de OpenSSL pour générer un système à trois parties, > créant (de fait) le RootCA qui va signer les clefs du ou des serveurs et des > clients. > > Easy RSA > > Le *paquet* Easy-RSA contient des fichiers de configuration à adapter aux > besoins spécifiques, et des scripts pour: > - Créer un RootCA, avec clef privée et certificat (publique) > - Créer une ou des paires (clef + certificat) pour des serveurs OpenVPN > - Créer (une ou) des paires pour des clients OpenVPN > - Créer et maintenir un CRL (Certificat Revocation List) > > OpenVPN > === > Serveur de tunnel, basé sur OpenSSL, permettant de relier des sous-réseaux > locaux via Internet. > - Configuration de base > - Down-root? > - script de connexions (routes) > - crl > - debug (comment afficher la date d'expiration des certificats rootca et > client.crt du coté serveur) > > OpenSSL > === > L'outil binaire qui permet d'utiliser OpenSSL dans les scripts. > asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), > dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1), > genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), > pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), > s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1), > crypto(3), ssl(3), x509v3_config(5) > > Nous verrons essentiellement > ca > x509 > crl > mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et s_client. > > INFORMATIONS PRATIQUES > La présentation sera suivie d'un apéro sympathique et sera si-possible > enregistrée > Lieu: Hepia (http://hepia.hesge.ch/fr/pratique/acces-a-hepia/), Rue de la > Prairie 4 CH-1202 Genève > Contact: Cédric BRINER 076 382 39 04 > Quand: le jeudi 6 avril 2017, à 19h30 > Web: http://www2.linux-gull.ch/?q=node/22 > ___ > gull-annonces mailing list > gull-annon...@forum.linux-gull.ch > http://forum.linux-gull.ch/mailman/listinfo/gull-annonces -- Félix Hauri -- http://www.f-hauri.ch __ Félix Hauri - Informaticien consultant |\ /| ___ _ -- | \ __ / | /- / o 4, rue Centrale / CH-1450 Sainte-Croix | .. | /_ ___ / Tél: (+41/0) 24 454 54 04 Fax:..54 00 | /\ |/ /__/ / / \/ http://www.f-hauri.ch | \ __ / | / /__ /_ /_ /\ email: fe...@f-hauri.ch \ / - Félix Hauri -Informaticien consultant- Tél: (+41/0) 24 454 54 04 - 079 703 15 36 - http://www.f-hauri.ch ## Ni PGP, ni cryptage: Tant que mal maîtrisé et/ou mal installé ce sys- tème est entre inutile et dangereux. Attention! Il existe désormais des dispositions légales tendant à faire valoir à une signature électronique le même poids qu'une signature manuscrite! ## ___ gull mailing list gull@forum.linux-gull.ch http://forum.linux-gull.ch/mailman/listinfo/gull
[gull] Invitation à: OpenVPN, OpenSSL et EasyRSA, jeudi 6 avril, HEPIA Genève, 19h30
OpenVPN, OpenSSL et EasyRSA OpenVPN est un tunnel sécurisé qui utilise la librairie de chiffrement OpenSSL. EasyRSA est un ensemble de scripts créés pour OpenVPN, qui utilisent les outils de OpenSSL pour générer un système à trois parties, créant (de fait) le RootCA qui va signer les clefs du ou des serveurs et des clients. Easy RSA Le *paquet* Easy-RSA contient des fichiers de configuration à adapter aux besoins spécifiques, et des scripts pour: - Créer un RootCA, avec clef privée et certificat (publique) - Créer une ou des paires (clef + certificat) pour des serveurs OpenVPN - Créer (une ou) des paires pour des clients OpenVPN - Créer et maintenir un CRL (Certificat Revocation List) OpenVPN Serveur de tunnel, basé sur OpenSSL, permettant de relier des sous-réseaux locaux via Internet. - Configuration de base - Down-root? - script de connexions (routes) - crl - debug (comment afficher la date d'expiration des certificats rootca et client.crt du coté serveur) OpenSSL L'outil binaire qui permet d'utiliser OpenSSL dans les scripts. asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3), x509v3_config(5) Nous verrons essentiellement ca x509 crl mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et s_client. Lieu: hepia (haute école…d'ingéniérie et…) Orateur: Félix Hauri Date: Thursday, April 6, 2017 - 19:30 ___ gull mailing list gull@forum.linux-gull.ch http://forum.linux-gull.ch/mailman/listinfo/gull
[gull] Invitation à: OpenVPN, OpenSSL et EasyRSA, jeudi 6 avril, HEPIA Genève, 19h30
OpenVPN, OpenSSL et EasyRSA OpenVPN est un tunnel sécurisé qui utilise la librairie de chiffrement OpenSSL. EasyRSA est un ensemble de scripts créés pour OpenVPN, qui utilisent les outils de OpenSSL pour générer un système à trois parties, créant (de fait) le RootCA qui va signer les clefs du ou des serveurs et des clients. Easy RSA Le *paquet* Easy-RSA contient des fichiers de configuration à adapter aux besoins spécifiques, et des scripts pour: - Créer un RootCA, avec clef privée et certificat (publique) - Créer une ou des paires (clef + certificat) pour des serveurs OpenVPN - Créer (une ou) des paires pour des clients OpenVPN - Créer et maintenir un CRL (Certificat Revocation List) OpenVPN === Serveur de tunnel, basé sur OpenSSL, permettant de relier des sous-réseaux locaux via Internet. - Configuration de base - Down-root? - script de connexions (routes) - crl - debug (comment afficher la date d'expiration des certificats rootca et client.crt du coté serveur) OpenSSL === L'outil binaire qui permet d'utiliser OpenSSL dans les scripts. asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3), x509v3_config(5) Nous verrons essentiellement ca x509 crl mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et s_client. INFORMATIONS PRATIQUES La présentation sera suivie d'un apéro sympathique et sera si-possible enregistrée Lieu: Hepia (http://hepia.hesge.ch/fr/pratique/acces-a-hepia/), Rue de la Prairie 4 CH-1202 Genève Contact: Cédric BRINER 076 382 39 04 Quand: le jeudi 6 avril 2017, à 19h30 Web: http://www2.linux-gull.ch/?q=node/22 ___ gull mailing list gull@forum.linux-gull.ch http://forum.linux-gull.ch/mailman/listinfo/gull