- Création d’un OpenVPN serveur sous debian
- Installation d’un OpenVPN client sur Centos
- Open-VPN – révoquer un certificat
- Installation d’un OpenVPN client sur Windows
Mise en place d’un serveur OpenVPN sous debian
apt-get update apt-get upgrade -y apt-get install -y openvpn
mkdir /etc/openvpn/easy-rsa/ cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
Editer le fichier
vim /etc/openvpn/easy-rsa/vars cd /etc/openvpn/easy-rsa/
Lancer les commandes suivantes :
source vars ./clean-all ./build-dh ./pkitool --initca ./pkitool --server server openvpn --genkey --secret keys/ta.key
copier les fichiers importants a l’emplacement /etc/openvpn/
cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh1024.pem /etc/openvpn/
Crée les dossiers suivants :
mkdir /etc/openvpn/jail mkdir /etc/openvpn/clientconf
Crée le fichiers de configuration /etc/openvpn/server.conf
vim /etc/openvpn/server.conf
openvpn-server.conf
# Serveur TCP/443 mode server proto tcp-server port 1194 #dev tun dev tun # Cles et certificats ca ca.crt cert server.crt key server.key dh dh1024.pem tls-auth ta.key 1 key-direction 0 cipher AES-256-CBC # Reseau ifconfig 10.8.0.1 255.255.255.0 topology "subnet" keepalive 10 120 # Reseau client client-to-client ifconfig-pool 10.8.0.2 10.8.0.199 255.255.255.0 push "topology subnet" push "route-gateway 10.8.0.1" #client config client-config-dir /ccd/ tls-server # Securite user nobody group nogroup chroot /etc/openvpn/jail persist-key persist-tun comp-lzo # Log verb 3 mute 20 status openvpn-status.log ; log-append /var/log/openvpn.log