Création d’un OpenVPN serveur sous debian

This entry is part 1 of 4 in the series OpenVPN

Mise en place d’un serveur OpenVPN sous debian

apt-get update
apt-get upgrade -y
apt-get install -y openvpn

 

mkdir /etc/openvpn/easy-rsa/
cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/

 

Editer le fichier

vim /etc/openvpn/easy-rsa/vars
cd /etc/openvpn/easy-rsa/

 

Lancer les commandes suivantes :

source vars
./clean-all
./build-dh
./pkitool --initca
./pkitool --server server
openvpn --genkey --secret keys/ta.key

 

copier les fichiers importants a l’emplacement /etc/openvpn/

cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh1024.pem /etc/openvpn/

 

Crée les dossiers suivants :

mkdir /etc/openvpn/jail
mkdir /etc/openvpn/clientconf

 

Crée le fichiers de configuration /etc/openvpn/server.conf

vim /etc/openvpn/server.conf

openvpn-server.conf

# Serveur TCP/443
mode server
proto tcp-server
port 1194
#dev tun
dev tun
# Cles et certificats
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
tls-auth ta.key 1
key-direction 0
cipher AES-256-CBC
# Reseau
ifconfig 10.8.0.1 255.255.255.0
topology "subnet"
keepalive 10 120
# Reseau client
client-to-client
ifconfig-pool 10.8.0.2 10.8.0.199 255.255.255.0
push "topology subnet"
push "route-gateway 10.8.0.1"
#client config
client-config-dir /ccd/
tls-server
# Securite
user nobody
group nogroup
chroot /etc/openvpn/jail
persist-key
persist-tun
comp-lzo
# Log
verb 3
mute 20
status openvpn-status.log
; log-append /var/log/openvpn.log

 

Series NavigationInstallation d’un OpenVPN client sur Centos >>
Pour marque-pages : Permalien.

Les commentaires sont fermés.