Configuration du serveur
L’installation d’openvpn founie également les outils easyrsa qui vont nous permettre de créé des certificats. Vous pouvez tous aussi créé vos propre certificat auto signée en utilisant les commandes openssl ou alors en des certificat signé avec une autorité de certifcation publique.
root@nas:/root# apt update && apt install openvpn
une fois l’installation terminé nous allons copier le répertoire easyrsa qui permet de générer les certificat
root@nas:/root# cp -pr /usr/share/easy-rsa /etc/openvpn/server/ && cd /etc/openvpn/server/easy-rsa
on créé un fichier de variable nommé vars en se basant sur le fichier vars.exemple. dé commenté et modifier les variable si vous le voulez comme celle du nom de l’entreprise, du client, l’email.
root@nas:/etc/openvpn/server/easy-rsa# cp vars.example vars
Une fois le fichier de variable créé. lancer les commandes
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa init-pki
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa build-ca nopass
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa build-server-full server nopass
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa build-client-full client nopass
root@nas:/etc/openvpn/server/easy-rsa# ./easyrsa gen-dh
root@nas:/etc/openvpn/server/easy-rsa# openvpn --genkey tls-auth ta.key
Il faut ensuite déplacer les fichiers de certificat de la ca et les clés du serveur et du client
root@nas:/etc/openvpn/server/easy-rsa# cp pki/issued/server.crt pki/private/server.key pki/ca.crt pki/dh.pem ta.key /etc/openvpn/
root@nas:/etc/openvpn/server/easy-rsa# cp pki/issued/client.crt pki/private/client.key pki/ca.crt pki/dh.pem ta.key /etc/openvpn/client/
créer ensuite le fichier de configuration en utilisant le fichier d’exemple:
root@nas:/etc/openvpn/server/easy-rsa# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/server.conf && cd /etc/openvpn
root@nas:/etc/openvpn# mv /etc/openvpn/dh.pem /etc/openvpn/dh2048.pem
Vous pouvez tester si le serveur fonctionne avant de relancer le service
root@nas:/etc/openvpn# openvpn --config /etc/openvpn/server.conf
Si vous n’avez pas d’erreur il vous affiche le message (Initialization Sequence Completed) alors vous pouvez faire un ctrl + c pour sortir. Vous pouvez activer et relancer le service.
systemctl enable openvpn && systemctl restart openvpn
Configuration du client
Sur la machine cliente installé aussi openvpn
root@client0:/root# apt update && apt install openvpn
ensuite depuis la machine précédente (le serveur) recopié les fichiers que nous avont créé pour la configuration du client dans le répertoire (/etc/openvpn/client) et copié les sur le client dans le répertoire /etc/openvpn/
root@nas:/etc/openvpn/server/easy-rsa# scp -r /etc/openvpn/client/ client:/etc/openvpn/
Maintenant depuis client nous allons créé le fichier de conf d’openvpn
root@client:/home/kouam/client# cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/
root@nas:/etc/openvpn# mv /etc/openvpn/dh.pem /etc/openvpn/dh2048.pem
root@web:/etc/openvpn# sed -i 's/my-server-1/ip_serveur_vpn/' /etc/openvpn/client.conf
root@web:/etc/openvpn# grep webforce /etc/openvpn/client.conf
remote ip_serveur_vpn 1194
Tester si tous fonctionne bien
root@web:/etc/openvpn# openvpn --config /etc/openvpn/client.conf
Initialization Sequence Completed
Activer et relancer ensuite le service openvpn
systemctl enable openvpn && systemctl restart openvpn
Laisser un commentaire