Outils pour utilisateurs

Outils du site


kb:linux:generalites:openvpn

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révisionLes deux révisions suivantes
kb:linux:generalites:openvpn [2017/09/03 15:46] beukb:linux:generalites:openvpn [2017/09/03 15:51] beu
Ligne 120: Ligne 120:
 ====Configuration Site-à-Site==== ====Configuration Site-à-Site====
 ====Configuration d'Accès Public==== ====Configuration d'Accès Public====
-======ANCIENNE VERSION====== 
-====Mise en place d'une solution d'OpenVPN==== 
  
-==1 - Préparation du serveur== 
- 
-L'installation du serveur ce fait sur Debian 8.5\\ 
-Cette page peux se retrouver obsolète d'ici quelques mois, mais la procédure se retrouvera sensiblement identique. 
- 
-==2 - Installation de l'OpenVPN== 
- 
-OpenVPN étant certifié par la communauté Debian, le paquet est donc disponible librement sur leur dépôts officiel. Il suffi de rentrer : 
- 
-  apt-get update 
-  apt-get install openvpn 
- 
-Le paquet emporte avec lui de base des fichiers pour configurer le chiffrement par clé. la configuration de base y etant aussi importé, nous allons la copier au sein du répertoire OpenVPN. 
- 
-  mkdir /etc/openvpn/easy-rsa/ 
-  cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/ 
- 
-Nous allons simplifier la création des clé chiffré avec l'ajout de paramètres de base, cela sera les information de l'entreprise par exemple: 
- 
-  pico /etc/openvpn/easy-rsa/vars 
- 
-Il faut modifier les valeurs suivantes: 
-  export KEY_COUNTRY="FR" 
-  export KEY_PROVINCE="06" 
-  export KEY_CITY="Nissa" 
-  export KEY_ORG="nicolargo.com" 
-  export KEY_EMAIL="dtc@hadopi.fr" 
- 
-On va créer la clé privé et publique du serveur: 
- 
-  cd /etc/openvpn/easy-rsa/ 
-  source vars 
-  ./clean-all 
-  ./build-dh 
-  ./pkitool --initca 
-  ./pkitool --server server 
-  openvpn --genkey --secret keys/ta.key 
- 
-On va déplacer la clé du serveurs ainsi que celle de chaques clients dans un dossier spécifiques 
- 
-  mkdir /etc/openvpn/clés 
-  cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh2048.pem /etc/openvpn/clés 
- 
-VOIR FICHIER {{configurations:openvpn:server.conf}} 
- 
-Pour activer le FORWARD temporairement (effacer au redémarrage) 
- 
-  sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward' 
-   
-Pour activer définitivement le FORWARD (s'applique au redémarrage)\\ 
-Dans ///etc/sysctl.conf// dé-commenter la ligne : 
- 
-  net.ipv4.ip_forward=1 
- 
-Puis les règles de NAT pour iptables 
- 
-  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE 
- 
-Pour activer la règle au reboot : 
-  sh -c "iptables-save > /etc/iptables.rules" 
- 
-Il faut rajouter cette ligne dans /etc/network/interfaces sous "iface eth0 inet ..." 
-  pre-up iptables-restore < /etc/iptables.rules 
- 
-Création clé utilisateur: 
-Modifier l'ip dans clés/{{configurations:openvpn:exemple.ovpn}} (ligne remote) 
-le 1194 correspond au port 
- 
-Il suffira de lancer le script {{configurations:openvpn:NewClient.sh}} pour obtenir une clé client 
-(ca.crt et ta.key sont publique et commune a tous les utilisateurs) 
- 
-le fichier "nom du clients".ovpn peut etre lancer par le clients.\\ 
-ATTENTION le client doit l'ouvrir avec C:\ProgramFiles\OpenVPN\bin\openvpn.exe (En administrateur) 
- 
-Sources :  
-[[http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debianubuntu.html | Blog de Nicolargo]] (Obselete) 
  
 ==Note : == ==Note : ==
kb/linux/generalites/openvpn.txt · Dernière modification : 2018/07/25 20:44 de beu