reseau:openvpn:accueil
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:openvpn:accueil [2021/02/06 16:42] – [Installation de OpenVPN sur un client Linux] techer.charles_educ-valadon-limoges.fr | reseau:openvpn:accueil [2025/06/17 13:36] (Version actuelle) – [Création du certificat signé pour le serveur OpenVPN sur le serveur VPN] admin | ||
|---|---|---|---|
| Ligne 9: | Ligne 9: | ||
| Ressource : | Ressource : | ||
| * https:// | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| ===== Installer OpenVPN sur le serveur | ===== Installer OpenVPN sur le serveur | ||
| <code shell> | <code shell> | ||
| Ligne 24: | Ligne 26: | ||
| ==== Configurer le CA ==== | ==== Configurer le CA ==== | ||
| * copier le fichier vars.example en **vars** | * copier le fichier vars.example en **vars** | ||
| + | |||
| <code shell> | <code shell> | ||
| # cd EasyRSA-3.0.8 | # cd EasyRSA-3.0.8 | ||
| # cp vars.example vars | # cp vars.example vars | ||
| </ | </ | ||
| + | |||
| * éditer le fichier **vars** pour modifier ces lignes en les décommentant | * éditer le fichier **vars** pour modifier ces lignes en les décommentant | ||
| + | |||
| <code shell> | <code shell> | ||
| #set_var EASYRSA_REQ_COUNTRY | #set_var EASYRSA_REQ_COUNTRY | ||
| Ligne 39: | Ligne 44: | ||
| * lancer le script **easyrsa** pour initialiser la PKI sur le CA serveur | * lancer le script **easyrsa** pour initialiser la PKI sur le CA serveur | ||
| + | |||
| <code shell> | <code shell> | ||
| # ./easyrsa init-pki | # ./easyrsa init-pki | ||
| </ | </ | ||
| + | |||
| * génération du CA en indiquant le **common name** et en supprimant la nécessité d' | * génération du CA en indiquant le **common name** et en supprimant la nécessité d' | ||
| + | |||
| <code shell> | <code shell> | ||
| # ./easyrsa build-ca nopass | # ./easyrsa build-ca nopass | ||
| </ | </ | ||
| + | |||
| <WRAP center round info> | <WRAP center round info> | ||
| Le script crée 2 clés importantes : | Le script crée 2 clés importantes : | ||
| Ligne 56: | Ligne 65: | ||
| ===== Création du certificat signé pour le serveur | ===== Création du certificat signé pour le serveur | ||
| * Téléchargez EasyRSA | * Téléchargez EasyRSA | ||
| + | |||
| <code shell> | <code shell> | ||
| # wget wget https:// | # wget wget https:// | ||
| Ligne 62: | Ligne 72: | ||
| * lancer le script **easyrsa** pour initialiser le dossier PKI sur le client OpenVPN | * lancer le script **easyrsa** pour initialiser le dossier PKI sur le client OpenVPN | ||
| + | |||
| <code shell> | <code shell> | ||
| # cd EasyRSA-3.0.8 | # cd EasyRSA-3.0.8 | ||
| # ./easyrsa init-pki | # ./easyrsa init-pki | ||
| </ | </ | ||
| + | |||
| * génération des clés avec l' | * génération des clés avec l' | ||
| + | |||
| <code shell> | <code shell> | ||
| # ./easyrsa gen-req OpenVPN nopass | # ./easyrsa gen-req OpenVPN nopass | ||
| </ | </ | ||
| + | |||
| <WRAP center round info> | <WRAP center round info> | ||
| Création : | Création : | ||
| Ligne 75: | Ligne 89: | ||
| * du fichier de demande de certificat OpenVPN.req pour signature auprès du CA. | * du fichier de demande de certificat OpenVPN.req pour signature auprès du CA. | ||
| </ | </ | ||
| - | | + | |
| + | | ||
| <code shell> | <code shell> | ||
| # cp pki/ | # cp pki/ | ||
| </ | </ | ||
| - | | + | |
| + | | ||
| <code shell> | <code shell> | ||
| # scp root@ip_serveur_OpenVPN:/ | # scp root@ip_serveur_OpenVPN:/ | ||
| </code > | </code > | ||
| - | | + | |
| + | | ||
| <code shell> | <code shell> | ||
| # ./easyrsa import-req / | # ./easyrsa import-req / | ||
| </ | </ | ||
| - | | + | |
| + | | ||
| <code shell> | <code shell> | ||
| # ./easyrsa sign-req server OpenVPN | # ./easyrsa sign-req server OpenVPN | ||
| </ | </ | ||
| - | | + | |
| + | | ||
| <code shell> | <code shell> | ||
| # scp pki/ | # scp pki/ | ||
| </ | </ | ||
| + | |||
| * transfert du certificat public du CA vers le serveur OpenVPN | * transfert du certificat public du CA vers le serveur OpenVPN | ||
| + | |||
| <code shell> | <code shell> | ||
| # scp pki/ca.crt root@ip_serveur_OpenVPN:/ | # scp pki/ca.crt root@ip_serveur_OpenVPN:/ | ||
| </ | </ | ||
| + | |||
| * copie sur le serveur OpenVPN des fichier OpenVPN.crt et ca.crt du dossier /tmp dans le dossier / | * copie sur le serveur OpenVPN des fichier OpenVPN.crt et ca.crt du dossier /tmp dans le dossier / | ||
| + | |||
| <code shell> | <code shell> | ||
| # cp / | # cp / | ||
| </ | </ | ||
| + | |||
| * création sur le serveur OpenVPN d'une clé Diffie-Hellman qui sera utilisée pour les échanges de clés | * création sur le serveur OpenVPN d'une clé Diffie-Hellman qui sera utilisée pour les échanges de clés | ||
| + | |||
| <code shell> | <code shell> | ||
| # ./easyrsa gen-dh | # ./easyrsa gen-dh | ||
| </ | </ | ||
| + | |||
| <WRAP center round info> | <WRAP center round info> | ||
| La clé Diffie-Hellman dh.pem est mise dans le sous-dossier pki | La clé Diffie-Hellman dh.pem est mise dans le sous-dossier pki | ||
| Ligne 112: | Ligne 143: | ||
| * génération d'une signature HMAC pour renforcer les capacités de vérification de l' | * génération d'une signature HMAC pour renforcer les capacités de vérification de l' | ||
| + | |||
| <code shell> | <code shell> | ||
| # openvpn --genkey --secret ta.key | # openvpn --genkey --secret ta.key | ||
| </ | </ | ||
| + | |||
| * copie de la clé dh.pem et de la signature ta.key dans le dossier / | * copie de la clé dh.pem et de la signature ta.key dans le dossier / | ||
| + | |||
| <code shell> | <code shell> | ||
| # cp ta.key / | # cp ta.key / | ||
| # cp pki/dh.pem / | # cp pki/dh.pem / | ||
| </ | </ | ||
| + | |||
| <WRAP center round info> | <WRAP center round info> | ||
| Le serveur OpenVPN est maintenant prêt avec tous les fichiers nécessaires. | Le serveur OpenVPN est maintenant prêt avec tous les fichiers nécessaires. | ||
| Ligne 374: | Ligne 409: | ||
| client$ ls / | client$ ls / | ||
| </ | </ | ||
| - | * Transférer le script client1.ovpn sur le client | + | * Transférer le script client1.ovpn |
| <code shell> | <code shell> | ||
| - | client$ scp compte@sudo apt update | + | client$ |
| - | client$ sudo apt install openvpn | + | |
| </ | </ | ||
| Ligne 389: | Ligne 423: | ||
| down / | down / | ||
| </ | </ | ||
| - | | + | |
| + | | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | |||
| + | <code shell> | ||
| + | # eviter DNS leak | ||
| + | pull-filter ignore " | ||
| + | </ | ||
| + | <WRAP center round info> | ||
| + | Pour éventuellement **tester | ||
| <code shell> | <code shell> | ||
| client$ sudo openvpn --config client1.ovpn | client$ sudo openvpn --config client1.ovpn | ||
| </ | </ | ||
| + | |||
| + | </ | ||
| + | |||
| * pour démarrer automatiquement le client VPN au lancement du client : | * pour démarrer automatiquement le client VPN au lancement du client : | ||
| - | * **copier** le fichier de configuration du client VPN **client.ovpn** dans **/ | + | * **copier** le fichier de configuration du client VPN **client1.ovpn** dans **/ |
| <code shell> | <code shell> | ||
| client$ sudo cp client1.ovpn / | client$ sudo cp client1.ovpn / | ||
| Ligne 406: | Ligne 453: | ||
| client$ sudo systemctl enable openvpn | client$ sudo systemctl enable openvpn | ||
| </ | </ | ||
| + | <WRAP center round info > | ||
| + | Pour **tester le bon fonctionnement du tunnel VPN**, utiliser le site [[https:// | ||
| + | |||
| + | Pour visualiser les serveurs DNS utilisés, cliquez sur **Extended Test**. | ||
| + | </ | ||
| ===== Révoquer des certificats client ===== | ===== Révoquer des certificats client ===== | ||
reseau/openvpn/accueil.1612626169.txt.gz · Dernière modification : 2021/02/06 16:42 de techer.charles_educ-valadon-limoges.fr
