OPENVPN 2.5

OPENVPN 2.5

Configuration du serveur

L’installation d’openvpn founie également les outils easyrsa qui vont nous permettre de créé des certificats. Vous pouvez tous aussi créé vos propre certificat auto signée en utilisant les commandes openssl ou alors en des certificat signé avec une autorité de certifcation publique.

root@nas:/root# apt update && apt install openvpn

une fois l’installation terminé nous allons copier le répertoire easyrsa qui permet de générer les certificat

root@nas:/root# cp -pr /usr/share/easy-rsa /etc/openvpn/server/ && cd /etc/openvpn/server/easy-rsa

on créé un fichier de variable nommé vars en se basant sur le fichier vars.exemple. dé commenté et modifier les variable si vous le voulez comme celle du nom de l’entreprise, du client, l’email.

root@nas:/etc/openvpn/server/easy-rsa# cp vars.example vars 

Une fois le fichier de variable créé. lancer les commandes

root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa init-pki
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa build-ca nopass
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa build-server-full server nopass
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa build-client-full client nopass
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa gen-dh
root@nas:/etc/openvpn/server/easy-rsa# openvpn --genkey tls-auth ta.key

Il faut ensuite déplacer les fichiers de certificat de la ca et les clés du serveur et du client

root@nas:/etc/openvpn/server/easy-rsa# cp pki/issued/server.crt pki/private/server.key pki/ca.crt pki/dh.pem ta.key /etc/openvpn/
root@nas:/etc/openvpn/server/easy-rsa# cp pki/issued/client.crt pki/private/client.key pki/ca.crt pki/dh.pem ta.key /etc/openvpn/client/

créer ensuite le fichier de configuration en utilisant le fichier d’exemple:

root@nas:/etc/openvpn/server/easy-rsa# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/server.conf && cd /etc/openvpn
root@nas:/etc/openvpn# mv /etc/openvpn/dh.pem /etc/openvpn/dh2048.pem

Vous pouvez tester si le serveur fonctionne avant de relancer le service

root@nas:/etc/openvpn# openvpn --config /etc/openvpn/server.conf 

Si vous n’avez pas d’erreur il vous affiche le message (Initialization Sequence Completed) alors vous pouvez faire un ctrl + c pour sortir. Vous pouvez activer et relancer le service.

systemctl enable openvpn && systemctl restart openvpn

Configuration du client

Sur la machine cliente installé aussi openvpn

root@client0:/root# apt update && apt install openvpn

ensuite depuis la machine précédente (le serveur) recopié les fichiers que nous avont créé pour la configuration du client dans le répertoire (/etc/openvpn/client) et copié les sur le client dans le répertoire /etc/openvpn/

root@nas:/etc/openvpn/server/easy-rsa# scp -r /etc/openvpn/client/ client:/etc/openvpn/

Maintenant depuis client nous allons créé le fichier de conf d’openvpn

root@client:/home/kouam/client# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
root@nas:/etc/openvpn# mv /etc/openvpn/dh.pem /etc/openvpn/dh2048.pem
root@web:/etc/openvpn# sed -i 's/my-server-1/ip_serveur_vpn/' /etc/openvpn/client.conf
root@web:/etc/openvpn# grep webforce /etc/openvpn/client.conf
remote ip_serveur_vpn 1194

Tester si tous fonctionne bien

root@web:/etc/openvpn# openvpn --config /etc/openvpn/client.conf
Initialization Sequence Completed

Activer et relancer ensuite le service openvpn

systemctl enable openvpn && systemctl restart openvpn

joel

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.