Créations de certificats de connexion OpenVPN

Petit tutoriel rapide façon pense-bête pour créer vos certificats OpenVPN. J’espère revenir pour expliquer l’installation complète.

Sur le serveur OpenVPN :

cd /etc/openvpn/easy-rsa
. ./vars
./build-key NOM_DE_LA_CLEF

Voilà, votre nouveau certificat NOM_DE_LA_CLEF.crt

Maintenant connectez-vous sur votre machine “cliente” puis :

apt-get install openvpn
cd /etc/openvpn
mkdir keys

Copiez dans le répertoire keys, les fichiers suivants :

  • ta.key
  • cat.crt
  • NOM_DE_LA_CLEF.crt
  • NOM_DE_LA_CLEF.key

Créez un nouveau fihcier de config vpn.conf (par exemple) puis :

client
dev tun
remote FQDN_SERVEUR_OPENVPN
resolv-retry infinite
cipher AES-256-CBC
auth SHA512

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/NOM_DE_LA_CLEF.crt
key /etc/openvpn/keys/NOM_DE_LA_CLEF.key
tls-auth /etc/openvpn/keys/ta.key 1

nobind
persist-key
persist-tun
comp-lzo
verb 5

#a ajouter si votre serveur redirige tout le trafic par le vpn et que vous souhaitez désactiver cette fonction sur le client
#route-nopull
#route 10.9.8.0 255.255.255.0

Editez le fichier /etc/default/openvpn et décommenttez la ligne AUTOSTART en y indiquant “vpn” (qui correspond au nom de votre fichier de config fraîchement créé) puis lancer le client openvpn

systemctl daemon-reload
/etc/init.d/openvpn start

Normalement votre client VPN se lance. Vous pouvez vérifier qu’il est bien connecté au serveur avec la commande ifconfig. Celle-ci devrait vous indiquer une nouvelle interface tun0

Je présenterai dans un prochain article la configuration du serveur.

19 janv. 2019
Créations de certificats de connexion OpenVPN

Commentaires