<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=utf-8">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="field field-name-body field-type-text-with-summary
      field-label-hidden">
      <div class="field-items">
        <div class="field-item even">OpenVPN, OpenSSL et EasyRSA<br>
          <br>
          OpenVPN est un tunnel sécurisé qui utilise la librairie de
          chiffrement OpenSSL. EasyRSA est un ensemble de scripts créés
          pour OpenVPN, qui utilisent les outils de OpenSSL pour générer
          un système à trois parties, créant (de fait) le RootCA qui va
          signer les clefs du ou des serveurs et des clients.
          <br>
          Easy RSA<br>
          <br>
          Le *paquet* Easy-RSA contient des fichiers de configuration à
          adapter aux besoins spécifiques, et des scripts pour:<br>
          - Créer un RootCA, avec clef privée et certificat (publique)<br>
          - Créer une ou des paires (clef + certificat) pour des
          serveurs OpenVPN<br>
          - Créer (une ou) des paires pour des clients OpenVPN<br>
          - Créer et maintenir un CRL (Certificat Revocation List)<br>
          <br>
          OpenVPN<br>
          <br>
          Serveur de tunnel, basé sur OpenSSL, permettant de relier des
          sous-réseaux locaux via Internet.<br>
          - Configuration de base<br>
          - Down-root?<br>
          - script de connexions (routes)<br>
          - crl<br>
          - debug (comment afficher la date d'expiration des certificats
          rootca et client.crt du coté serveur)<br>
          <br>
          OpenSSL<br>
          <br>
          L'outil binaire qui permet d'utiliser OpenSSL dans les
          scripts.<br>
          asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1),<br>
          dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1),
          genpkey(1),<br>
          genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1),
          pkcs7(1),<br>
          pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1),
          s_server(1),<br>
          s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1),<br>
          crypto(3), ssl(3), x509v3_config(5)<br>
          <br>
          Nous verrons essentiellement<br>
          ca<br>
          x509<br>
          crl<br>
          mais aussi version, verify, req, rsa, rand, dhparam, pkcs12 et
          s_client.<br>
          <br>
        </div>
      </div>
    </div>
    <div class="field field-name-field-lieu field-type-list-text
      field-label-above">
      <div class="field-item even">Lieu: hepia (haute école…d'ingéniérie
        et…)</div>
    </div>
    <div class="field field-name-field-orateur field-type-text
      field-label-above">
      <div class="field-item even">Orateur: Félix Hauri</div>
    </div>
    <div class="field field-name-field-date field-type-datetime
      field-label-above">
      <div class="field-item even">Date: <span
          class="date-display-single">Thursday, April 6, 2017 - 19:30</span></div>
    </div>
  </body>
</html>