Petit tutoriel rapide façon pense-bête pour créer vos certificats OpenVPN. J’espère revenir pour expliquer l’installation complète.
Sur le serveur OpenVPN :
apt install openvpn openssl easy-rsa cp -R /usr/share/easy-rsa/ /etc/openvpn/server cd /etc/openvpn/server/easy-rsa . ./vars ./build-key NOM_DE_LA_CLEF
Voilà, votre nouveau certificat NOM_DE_LA_CLEF.crt
Maintenant connectez-vous sur votre machine « cliente » puis :
apt-get install openvpn
cd /etc/openvpn
mkdir keys
Copiez dans le répertoire keys, les fichiers suivants :
Créez un nouveau fichier de config vpn.conf (par exemple) puis :
client
dev tun
remote FQDN_SERVEUR_OPENVPN
resolv-retry infinite
cipher AES-256-CBC
auth SHA512
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/NOM_DE_LA_CLEF.crt
key /etc/openvpn/keys/NOM_DE_LA_CLEF.key
tls-auth /etc/openvpn/keys/ta.key 1
nobind
persist-key
persist-tun
comp-lzo
verb 5
#a ajouter si votre serveur redirige tout le trafic par le vpn et que vous souhaitez désactiver cette fonction sur le client
#route-nopull
#route 10.9.8.0 255.255.255.0
Editez le fichier /etc/default/openvpn et décommenttez la ligne AUTOSTART en y indiquant « vpn » (qui correspond au nom de votre fichier de config fraîchement créé) puis lancer le client openvpn
systemctl daemon-reload
/etc/init.d/openvpn start
Normalement votre client VPN se lance. Vous pouvez vérifier qu’il est bien connecté au serveur avec la commande ifconfig. Celle-ci devrait vous indiquer une nouvelle interface tun0
Je présenterai dans un prochain article la configuration du serveur.
Plan du site | Mentions légales | Contactez-moi | Gestion des cookies