[gull] Mon VPN à bientôt dix ans! (was: Invitation à: OpenVPN, OpenSSL et EasyRSA, jeudi 6 avril, HEPIA Genève, 19h30)

2017-03-25 Par sujet felix
Mon VPN à bientôt dix ans!

Les certificats ont été créés avec une durée de validité de 3652 jours,
ils expirents donc dans quelque semaines... Comment générer de nouveaux
certificats, utilisant les clefs existantes, compatibles et inter-changeable,
 avant leur echéance...

...

Je ne vous cacherai pas que cette présentation fera un usage intensif
de shell et même de bash, avec quelques bashismes...

On Fri, Mar 24, 2017 at 07:01:30PM +0100, cami wrote:
> OpenVPN, OpenSSL et EasyRSA
> 
> OpenVPN est un tunnel sécurisé qui utilise la librairie de chiffrement
> OpenSSL. EasyRSA est un ensemble de scripts créés pour OpenVPN, qui
> utilisent les outils de OpenSSL pour générer un système à trois parties,
> créant (de fait) le RootCA qui va signer les clefs du ou des serveurs et des
> clients.
> 
> Easy RSA
> 
> Le *paquet* Easy-RSA contient des fichiers de configuration à adapter aux
> besoins spécifiques, et des scripts pour:
> - Créer un RootCA, avec clef privée et certificat (publique)
> - Créer une ou des paires (clef + certificat) pour des serveurs OpenVPN
> - Créer (une ou) des paires pour des clients OpenVPN
> - Créer et maintenir un CRL (Certificat Revocation List)
> 
> OpenVPN
> ===
> Serveur de tunnel, basé sur OpenSSL, permettant de relier des sous-réseaux
> locaux via Internet.
> - Configuration de base
> - Down-root?
> - script de connexions (routes)
> - crl
> - debug (comment afficher la date d'expiration des certificats rootca et
> client.crt du coté serveur)
> 
> OpenSSL
> ===
> L'outil binaire qui permet d'utiliser OpenSSL dans les scripts.
> asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1),
> dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1),
> genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1),
> pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1),
> s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1),
> crypto(3), ssl(3), x509v3_config(5)
> 
> Nous verrons essentiellement
> ca
> x509
> crl
> mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et s_client.
> 
> INFORMATIONS PRATIQUES
> La présentation sera suivie d'un apéro sympathique et sera si-possible
> enregistrée
> Lieu: Hepia (http://hepia.hesge.ch/fr/pratique/acces-a-hepia/), Rue de la
> Prairie 4 CH-1202 Genève
> Contact: Cédric BRINER 076 382 39 04
> Quand: le jeudi 6 avril 2017, à 19h30
> Web: http://www2.linux-gull.ch/?q=node/22

> ___
> gull-annonces mailing list
> gull-annon...@forum.linux-gull.ch
> http://forum.linux-gull.ch/mailman/listinfo/gull-annonces


-- 
 Félix Hauri  -    -  http://www.f-hauri.ch
__
 Félix Hauri - Informaticien consultant  |\  /|   ___  _
 --  | \ __ / |  /-   /   o
 4, rue Centrale / CH-1450 Sainte-Croix  | .. | /_  ___  /
 Tél: (+41/0) 24 454 54 04  Fax:..54 00  |   /\   |/   /__/ /   /  \/
 http://www.f-hauri.ch   | \ __ / |   /   /__  /_  /_  /\
 email: fe...@f-hauri.ch  \  /   -
 Félix Hauri   -Informaticien consultant-   
 Tél: (+41/0) 24 454 54 04 - 079 703 15 36   -   http://www.f-hauri.ch
##  
 Ni PGP, ni cryptage:  Tant que mal maîtrisé et/ou mal installé ce sys-
 tème est entre inutile et dangereux. Attention! Il existe désormais des
 dispositions légales tendant à faire valoir à une signature électronique   
 le même poids qu'une signature manuscrite!
##

___
gull mailing list
gull@forum.linux-gull.ch
http://forum.linux-gull.ch/mailman/listinfo/gull

[gull] Invitation à: OpenVPN, OpenSSL et EasyRSA, jeudi 6 avril, HEPIA Genève, 19h30

2017-03-25 Par sujet cami

OpenVPN, OpenSSL et EasyRSA

OpenVPN est un tunnel sécurisé qui utilise la librairie de chiffrement 
OpenSSL. EasyRSA est un ensemble de scripts créés pour OpenVPN, qui 
utilisent les outils de OpenSSL pour générer un système à trois parties, 
créant (de fait) le RootCA qui va signer les clefs du ou des serveurs et 
des clients.

Easy RSA

Le *paquet* Easy-RSA contient des fichiers de configuration à adapter 
aux besoins spécifiques, et des scripts pour:

- Créer un RootCA, avec clef privée et certificat (publique)
- Créer une ou des paires (clef + certificat) pour des serveurs OpenVPN
- Créer (une ou) des paires pour des clients OpenVPN
- Créer et maintenir un CRL (Certificat Revocation List)

OpenVPN

Serveur de tunnel, basé sur OpenSSL, permettant de relier des 
sous-réseaux locaux via Internet.

- Configuration de base
- Down-root?
- script de connexions (routes)
- crl
- debug (comment afficher la date d'expiration des certificats rootca et 
client.crt du coté serveur)


OpenSSL

L'outil binaire qui permet d'utiliser OpenSSL dans les scripts.
asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1),
dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1),
genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1),
pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1),
s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1),
crypto(3), ssl(3), x509v3_config(5)

Nous verrons essentiellement
ca
x509
crl
mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et s_client.

Lieu: hepia (haute école…d'ingéniérie et…)
Orateur: Félix Hauri
Date: Thursday, April 6, 2017 - 19:30
___
gull mailing list
gull@forum.linux-gull.ch
http://forum.linux-gull.ch/mailman/listinfo/gull

[gull] Invitation à: OpenVPN, OpenSSL et EasyRSA, jeudi 6 avril, HEPIA Genève, 19h30

2017-03-25 Par sujet cami

OpenVPN, OpenSSL et EasyRSA

OpenVPN est un tunnel sécurisé qui utilise la librairie de chiffrement 
OpenSSL. EasyRSA est un ensemble de scripts créés pour OpenVPN, qui 
utilisent les outils de OpenSSL pour générer un système à trois parties, 
créant (de fait) le RootCA qui va signer les clefs du ou des serveurs et 
des clients.


Easy RSA

Le *paquet* Easy-RSA contient des fichiers de configuration à adapter 
aux besoins spécifiques, et des scripts pour:

- Créer un RootCA, avec clef privée et certificat (publique)
- Créer une ou des paires (clef + certificat) pour des serveurs OpenVPN
- Créer (une ou) des paires pour des clients OpenVPN
- Créer et maintenir un CRL (Certificat Revocation List)

OpenVPN
===
Serveur de tunnel, basé sur OpenSSL, permettant de relier des 
sous-réseaux locaux via Internet.

- Configuration de base
- Down-root?
- script de connexions (routes)
- crl
- debug (comment afficher la date d'expiration des certificats rootca et 
client.crt du coté serveur)


OpenSSL
===
L'outil binaire qui permet d'utiliser OpenSSL dans les scripts.
asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1),
dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1),
genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1),
pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1),
s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1),
crypto(3), ssl(3), x509v3_config(5)

Nous verrons essentiellement
ca
x509
crl
mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et s_client.

INFORMATIONS PRATIQUES
La présentation sera suivie d'un apéro sympathique et sera si-possible 
enregistrée
Lieu: Hepia (http://hepia.hesge.ch/fr/pratique/acces-a-hepia/), Rue de 
la Prairie 4 CH-1202 Genève

Contact: Cédric BRINER 076 382 39 04
Quand: le jeudi 6 avril 2017, à 19h30
Web: http://www2.linux-gull.ch/?q=node/22
___
gull mailing list
gull@forum.linux-gull.ch
http://forum.linux-gull.ch/mailman/listinfo/gull