Vous êtes sur la page 1sur 20

Année Universitaire 

: 20-21

TNP : SoftEther VPN

Hanine Abidi Stic L3-SR- B

1
Introduction :
Dans ce rapport je vais présenter l’outil SoftEther VPN et ses principales fonctionnalités.
Puis je vais expliquer les étapes d’installation, de la configuration d’un serveur et d’un client
VPN.

1. Présentation de l’outil SoftEther VPN :

SoftEther VPN ("SoftEther" signifie "Software Ethernet") est l'un des logiciels VPN
multiprotocoles les plus puissants et les plus faciles à utiliser au monde. C’est une
alternative optimale aux serveurs OpenVPN et VPN de Microsoft . Elle a une fonction
de clonage d'OpenVPN Server. Aussi, il peut être utilisé pour réaliser le BYOD (Bring
your own device) sur votre entreprise. Si vous avez des smartphones, des tablettes ou
des ordinateurs portables, la fonction de serveur L2TP / IPsec de SoftEther VPN vous
aidera à établir un VPN d'accès à distance à partir de votre réseau local.

2. Principales fonctionnalités et avantages :

Facile à établir à la fois un accès à distance et un VPN de site à site.

Tunneling SSL-VPN sur HTTPS pour passer à travers les NAT et les pares-feux.

VPN révolutionnaire sur ICMP et VPN sur DNS.

Résistance au pare-feu hautement restreint.

Bridging Ethernet (couche 2) et routage IP (couche 3) via VPN.

Traversée DNS dynamique et NAT intégrée de sorte qu'aucune adresse IP statique ou

fixe n'est requise.

Chiffrement AES 256 bits et RSA 4096 bits.

Fonctions de sécurité suffisantes telles que la journalisation et le tunnel VPN interne du

pare-feu.

Performances de débit haut débit de classe 1 Gbps avec une faible utilisation de la

mémoire et du processeur.

Windows, Linux, Mac, Android, iPhone, iPad et Windows Mobile sont pris en charge.

2
SSL-VPN (HTTPS) et 6 principaux protocoles VPN (OpenVPN, IPsec, L2TP, MS-

SSTP, L2TPv3 et EtherIP) sont tous pris en charge en tant que protocoles de sous-

couche de tunneling VPN.

La fonction de clonage d'OpenVPN prend en charge les clients OpenVPN hérités.

Double pile IPv4 / IPv6.

Le serveur VPN fonctionne sous Windows, Linux, FreeBSD, Solaris et Mac OS X.

Configurez tous les paramètres sur l'interface graphique.

Multi-langues (anglais, japonais et chinois simplifié).

Aucune fuite de mémoire. Codes stables de haute qualité, destinés aux exécutions à

long terme.

Fonction d'authentification utilisateur de domaine RADIUS / NT

Fonction d'authentification par certificat RSA

Fonction d'enregistrement des paquets d'inspection approfondie

Fonction de liste de contrôle d'adresse IP source

Fonction de transfert Syslog…

3. Installation de l’outil SoftEther VPN :

L’installation de l’outil SoftEther VPN est très simple, premièrement, on ouvre le

fichier d’installation et on clique sur suivant.

3
Après, on choisit la premier sélection « SoftEther VPN Client » et on coche « i
agree to the End User Agreement ».

Enfin, il vous demande d’attendre un peu de temps afin qu’il puisse ajouter les
fichiers requis et on arrive à la fin de l’installation par un clique sur « terminer ».

4
1
4. Mise en place d’une connexion VPN :
4.1 Scénario 1 : Connexion VPN du client au serveur distant :

Pour ce scénario on va connecter à un serveur VPN distant à partir du notre


réseau locale pour bénéficier d’une connexion sécurisée à travers un tunnel.
Pour ce faire on va suivre ces étapes :
1- on ouvre notre application « SoftEther VPN Client Manager » et on
choisit « VPN Gate Public VPN Relay Servers ».

Cette fenêtre apparait pour activer le service de relais de VPN Gate :

5
Ici , une liste des serveurs de relais VPN publics apparaît :

On choisit l’un des serveurs VPN pour établir notre connexion et on clique « Agree » :

6
Puis on sélectionne le protocole UDP :

 Notre connexion VPN à ce serveur avec une adresse IP bien déterminé a été
établie avec succès.

Mainte
nant, on va faire un test de connexion VPN, on va vérifier que l’adresse IP de la machine et
notre localisation.

7
8
4.2 Scénario 2 : configuration d’un serveur et un client VPN :

Dans cette partie, On va configurer un serveur et un client VPN en utilisant le même outil de
travail SoftEther VPN. Puis on va faire le test la connexion entre eux.
4.2.1 Configuration d’un serveur VPN :
Les étapes de l’installation de SoftEther VPN Server sont les mêmes étapes précédemment
sauf qu’il faut choisir le composant serveur.

Tout d’abord, on choisit « Localhost (This server) » et on clique « Edit setting ».

9
Il faut remplir les champs suivants :
Nom du serveur VPN
Son adresse IP
Le port TCP
On coche le type de Proxy convenable à notre connexion VPN, on choisit le mode
d’administration et on saisit un mot de passe robuste de notre choix.

10
11
12
Maintenant, on clique sur « Connect » pour continuer la configuration et on coche la
case de : « serveur VPN d'accès à distance ».

Il nous demande de créer un HUB virtuelle

Pour les paramètres de la fonction DNS dynamique, on les laisse par défaut

13
Ici, il nous demande de choisir l’un des modes L2TP, dans notre cas on va assurer le cryptage
des données véhiculer dans le tunnel donc on coche la première case.

Puis, on doit créer un utilisateur qui présente le client VPN pour que le serveur lui autorise
d’établir une connexion VPN pour cela on clique « Create users » :

14
On tape le nom d’utilisateur, j’ai choisi le nom: Client1. Puis on clique sur « Create
Certificate » pour lui générer un certificat d’authentification afin que le serveur puisse vérifier
que c’est le client légitime.

15
On remplit le formulaire du certificat par les données de notre client :

Dans cette phase, on choisit la méthode de sauvegarde et une Passphrase secrète pour crypter
la clé privée et sera demandé au client quand il veut établir une connexion avec le serveur :

16
On enregistre le certificat et la clé dans notre machine qu’on va utiliser après dans la
configuration du client VPN.

 la création de certificat d’authentification est établie.

17
18
Notre serveur VPN est prêt, on passe maintenant à la configuration du client.

4.2.2 Configuration d’un client VPN :


Pour configurer le client VPN, on ouvre l’outil « SoftEther VPN Client
Manager » :

19
 Notre connexion a bien été établie.

20