Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Créer son propre serveur VPN avec un NAS Synology

Par Yann GARCIA Publié le 18/01/2017 à 15:22:16 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Introduction

Un VPN (ou Virtual Private Network) peut avoir une multitude d'intérêt comme préserver son anonymat, sécuriser sa connexion, contourner la censure et bien d'autres ! Il existe beaucoup de solutions payantes mais vous pouvez acquérir votre propre serveur VPN gratuitement si vous possédez un NAS Synology.

Dans cet article je vais tout d'abord vous expliquer les différentes méthodes que nous pourrons utiliser avec VPN Server. Ensuite nous verrons plus en détail le paquet et son installation et enfin comment le configurer.

Les différentes méthodes.

A partir de VPN Server, on peut configurer son VPN selon trois méthodes différentes :

  1. Le protocole PPTP (Point-to-Point Tunneling Protocol). Ce protocole utilise un canal de contrôle sur TCP et un tunnel GRE pour encapsuler des paquets PPP. La spécification PPTP ne décrit pas le cryptage ou les fonctions d’authentification et s’appuie sur le tunnel du protocole Point-to-Point pour implémenter des fonctionnalités de sécurité. Ce protocole s'appuie sur le port 1723 en TCP . Ce protocole VPN est facile à installer et à configurer sur votre ordinateur portable, ordinateur ou appareil mobile. La connexion PPTP assure généralement une bonne vitesse et est acceptée par la majorité des appareils mobiles cependant il peut être facilement bloqué par les fournisseurs d’accès Internet ou l'entreprise où vous êtes.

  2. Avec OpenVPN. Créé en 2002, Open est un outil open source utilisé pour construire des VPNs site à site avec le protocole SSL/TLS ou avec des clefs partagées. Son rôle est de "tunneliser", de manière sécurisée, des données sur un seul port TCP/UDP à travers un réseau non sûr comme Internet et ainsi établir des VPNs. La grande force d'OpenVPN est d'être extrêmement facile à installer et à configurer, ce qui est rarement le cas pour des outils utilisés pour créer des VPNs. OpenVPN peut être installé sur presque toutes les plateformes comme Windows, OS X, Linux, FreeBSD et bien d'autres. OpenVPN est basé sur une architecture client/serveur. Il doit être installé aux deux extrémités du VPN, une est désignée comme serveur, l'autre comme client. Le port par défaut utilisé par OpenVPN est le port UDP 1194 .

  3. Le protocole L2TP (Layer 2 Tunneling Protocol). L2TP est un protocole de niveau 2, s'appuyant sur PPP et permettant l'établissement d'un tunnel. Ce protocole n'assure que le transport des données et leur intégrité, pas leur confidentialité. Ainsi les données qui transitent par l'intermédiaire de ce protocole ne sont pas cryptées et donc potentiellement lisible par quelqu'un. Pour cette raison, L2TP encapsule souvent des paquets IPSec pour assurer la confidentialité des données. Ce protocole est plus sécurisé que le PPTP mais il est en contrepartie plus lent. Le port UDP utilisé par défaut est le 1701.

Installation de VPN Server.

Tout d'abord, rendez-vous sur DiskStation Manager, puis dans la centre de paquets cherchez "VPN Server" et installez le.

Une notification du pare feu (si vous l’avez activé) s’affiche, vous demandant d’ouvrir les ports utilisés par les différents protocoles (OpenVPN, PPTP, L2TP).

Configuration de VPN Server.

Lancez ensuite VPN Server. On aperçoit les trois protocoles cités plus haut. Nous allons voir la configuration de chaque protocole mais je vous recommande OpenVPN pour les ordinateurs de bureau car c'est celui qui délivre les meilleurs performances.

Configuration du protocole PPTP.

Dans le panneau de gauche, accédez aux paramètres PPTP puis cochez la case "Activer le serveur VPN PPTP".

Il y a maintenant plusieurs paramètres à renseigner.

Adresse IP dynamique : VPN Server assignera des adresses IP virtuelles aux clients VPN selon la valeur saisie. Par exemple, si vous saisissez « 10.0.0.0, » l’adresse IP virtuelle assignée aux clients VPN s’étendra de « 10.0.0.1 » à « 10.0.0.n » où n représente le nombre de connexions maximales.

Nombre de connexions maximales : Spécifiez le nombre maximal de connexions VPN simultanées.

Nombre maximal de connexions avec le même compte : Spécifiez le nombre de connexions simultanées pour un même compte utilisateur.

Authentification : Sélectionnez une des deux options disponibles :

PAP : Les mots de passe des clients VPN ne sont pas cryptés pendant l’authentification.

MS-CHAP v2 : Les mots de passe des clients VPN sont cryptés durant l’authentification à l’aide de Microsoft CHAP version 2.

Chiffrement : Sélectionnez le chiffrement à appliquer si vous avez choisi la méthode d’authentification MS-CHAP v2 :

No MMPE : La connexion VPN ne sera pas protégée par un algorithme de cryptage.

Required MPPE (40/128 bits) : La connexion VPN sera protégée par un algorithme de cryptage 40 bits ou 128 bits, selon les paramètres du client.

Maximum MPPE (128 bits) : La connexion VPN sera protégée par un algorithme de cryptage 128 bits, ce qui fournit le plus haut niveau de sécurité.

MTU : Spécifiez la taille de transmission maximale d’un paquet.

Utiliser le DNS manuel : Renseignez l’adresse IP d’un autre serveur DNS. Par défaut, les connexions VPN utiliseront le même serveur DNS que le NAS.

Côté Pare-feu et Routeur, vous devrez ouvrir le port TCP 1723 .

Configuration du protocole OpenVPN.

Dans le panneau de gauche, accédez aux paramètres OpenVPN puis cochez la case "Activer le serveur OpenVPN".

Les premiers paramètres sont identiques au protocole PPTP, nous allons donc voir ensemble uniquement les paramètres dédiés à OpenVPN :

Port : Vous avez la possibilité de changer le port utilisé par défaut.

Protocole : Vous pouvez également remplacer le protocole UDP par TCP si vous rencontrez des problèmes de stabilité des connexions.

Activer la compression sur la liaison VPN : Cette option permet de compresser les données augmentant ainsi la vitesse de transmission. Néanmoins, elle consomme d’avantages de ressources système.

Autoriser aux clients l’accès au serveur LAN : En activant ce paramètre, vous autorisez les clients à accéder aux ressources présentes sur votre réseau local.

Activer le mode serveur IPv6 : Indiquez au serveur VPN d’envoyer des adresses IPv6 aux clients. Vous devez au préalable activer le protocole IPv6 dans les options réseaux du NAS.

Côté Pare-feu et Routeur, vous devrez ouvrir le port que vous aurez choisi. Le port par défaut est le UDP 1194 .

Configuration du protocole L2TP.

Dans le panneau de gauche, accédez aux paramètres L2TP/IPSec puis cochez la case "Activer le serveur L2TP/IPSec VPN".

Ce protocole utilise une clé secrète pour autoriser les connexions. Elle doit donc être connue par tous les clients qui souhaitent se connecter au VPN.

Côté Pare-feu et Routeur, L2TP/IPSec utilise plusieurs ports : UDP 1701, 500, 4500.

Configuration des droits utilisateurs.

Une fois la configuration du protocole effectuée, il est désormais nécessaire d’activer les accès à vos utilisateurs. Dans le panneau de gauche, accéder à la vue Privilège. Sélectionnez pour chaque utilisateur les protocoles que vous souhaitez activer. Validez en cliquant sur le bouton Sauvegarder.

Conclusion

Vous avez maintenant parfaitement configurer votre serveur VPN. Vous pouvez désormais vous connecter à partir de n'importe quel ordinateur ou smartphone à votre réseau que ce soit pour la gestion de votre infrastructure ou outrepasser des blocages potentiels.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels