kb:linux:generalites:openvpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
kb:linux:generalites:openvpn [2017/09/03 15:46] – beu | kb:linux:generalites:openvpn [2018/01/18 16:18] – beu | ||
---|---|---|---|
Ligne 64: | Ligne 64: | ||
la commande ' | la commande ' | ||
- | |||
Téléchargé le ficher {{configurations: | Téléchargé le ficher {{configurations: | ||
Il est fait pour fonctionner, | Il est fait pour fonctionner, | ||
- | il faudra ensuite taper la commande suivante (en modifiant | + | Attention au règles de NAT qui peuvent être nécessaire. |
- | < | + | |
- | # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | Il ne restera plus qu'a lancer |
- | </ | + | |
- | et d' | ||
< | < | ||
- | post-up iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | # systemctl start openvpn@nomade |
</ | </ | ||
Ligne 119: | Ligne 116: | ||
====Configuration Site-à-Site==== | ====Configuration Site-à-Site==== | ||
+ | |||
+ | FIXME | ||
====Configuration d' | ====Configuration d' | ||
- | ======ANCIENNE VERSION====== | + | FIXME |
- | ====Mise en place d'une solution d' | + | |
- | + | ||
- | ==1 - Préparation du serveur== | + | |
- | + | ||
- | L' | + | |
- | Cette page peux se retrouver obsolète d'ici quelques mois, mais la procédure se retrouvera sensiblement identique. | + | |
- | + | ||
- | ==2 - Installation de l' | + | |
- | + | ||
- | OpenVPN étant certifié par la communauté Debian, le paquet est donc disponible librement sur leur dépôts officiel. Il suffi de rentrer : | + | |
- | + | ||
- | apt-get update | + | |
- | apt-get install openvpn | + | |
- | + | ||
- | Le paquet emporte avec lui de base des fichiers pour configurer le chiffrement par clé. la configuration de base y etant aussi importé, nous allons la copier au sein du répertoire OpenVPN. | + | |
- | + | ||
- | mkdir / | + | |
- | cp -r / | + | |
- | + | ||
- | Nous allons simplifier la création des clé chiffré avec l' | + | |
- | + | ||
- | pico / | + | |
- | + | ||
- | Il faut modifier les valeurs suivantes: | + | |
- | export KEY_COUNTRY=" | + | |
- | export KEY_PROVINCE=" | + | |
- | export KEY_CITY=" | + | |
- | export KEY_ORG=" | + | |
- | export KEY_EMAIL=" | + | |
- | + | ||
- | On va créer la clé privé et publique du serveur: | + | |
- | + | ||
- | cd / | + | |
- | source vars | + | |
- | ./ | + | |
- | ./ | + | |
- | ./pkitool --initca | + | |
- | ./pkitool --server server | + | |
- | openvpn --genkey --secret keys/ | + | |
- | + | ||
- | On va déplacer la clé du serveurs ainsi que celle de chaques clients dans un dossier spécifiques | + | |
- | + | ||
- | mkdir / | + | |
- | cp keys/ca.crt keys/ta.key keys/ | + | |
- | + | ||
- | VOIR FICHIER {{configurations: | + | |
- | + | ||
- | Pour activer le FORWARD temporairement (effacer au redémarrage) | + | |
- | + | ||
- | sh -c 'echo 1 > / | + | |
- | + | ||
- | Pour activer définitivement le FORWARD (s' | + | |
- | Dans /// | + | |
- | + | ||
- | net.ipv4.ip_forward=1 | + | |
- | + | ||
- | Puis les règles de NAT pour iptables | + | |
- | + | ||
- | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | |
- | + | ||
- | Pour activer la règle au reboot : | + | |
- | sh -c " | + | |
- | + | ||
- | Il faut rajouter cette ligne dans / | + | |
- | pre-up iptables-restore < / | + | |
- | + | ||
- | Création clé utilisateur: | + | |
- | Modifier l'ip dans clés/ | + | |
- | le 1194 correspond au port | + | |
- | + | ||
- | Il suffira de lancer le script {{configurations: | + | |
- | (ca.crt et ta.key sont publique et commune a tous les utilisateurs) | + | |
- | + | ||
- | le fichier "nom du clients" | + | |
- | ATTENTION le client doit l' | + | |
- | + | ||
- | Sources : | + | |
- | [[http:// | + | |
==Note : == | ==Note : == |
kb/linux/generalites/openvpn.txt · Dernière modification : 2018/07/25 20:44 de beu