Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:reseau:vpn:openvpn [08/04/2017 18:59] kyodev typo, testeur et fioritures |
doc:reseau:vpn:openvpn [27/07/2017 19:22] cemoi [Création du fichier de configuration pour le serveur] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | |||
====== OPENVPN Serveur et Client ====== | ====== OPENVPN Serveur et Client ====== | ||
Ligne 9: | Ligne 10: | ||
* Commentaires sur le forum : [[https://debian-facile.org/viewtopic.php?id=15701 | Lien vers le forum concernant ce tuto]] ((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | * Commentaires sur le forum : [[https://debian-facile.org/viewtopic.php?id=15701 | Lien vers le forum concernant ce tuto]] ((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | ||
- | ==== Présentation ==== | + | ===== Présentation ===== |
Cette technique permet la création d'une liaison chiffrée entre votre machine et un serveur hébergé sur Internet (par exemple chez un fournisseur d’accès se trouvant en France ou à l'étranger). \\ | Cette technique permet la création d'une liaison chiffrée entre votre machine et un serveur hébergé sur Internet (par exemple chez un fournisseur d’accès se trouvant en France ou à l'étranger). \\ | ||
Ligne 22: | Ligne 23: | ||
- | ==== Installation ==== | + | ===== Installation ===== |
=== On commence par installer OpenVPN à partir des dépôts officiels : === | === On commence par installer OpenVPN à partir des dépôts officiels : === | ||
Ligne 124: | Ligne 125: | ||
- | === Création du fichier de configuration : === | + | ===== Création du fichier de configuration pour le serveur ===== |
<code root>gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf</code> | <code root>gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf</code> | ||
Ligne 150: | Ligne 151: | ||
- | === On test la configuration openvpn : === | + | === On test la configuration openvpn pour le serveur: === |
<code root>service openvpn stop</code> | <code root>service openvpn stop</code> | ||
Ligne 156: | Ligne 157: | ||
Vous devriez obtenir quelque chose comme suit : | Vous devriez obtenir quelque chose comme suit : | ||
- | |||
<code> | <code> | ||
Thu Dec 22 18:27:00 2016 OpenVPN 2.3.4 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Nov 12 2015 | Thu Dec 22 18:27:00 2016 OpenVPN 2.3.4 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Nov 12 2015 | ||
Ligne 193: | Ligne 193: | ||
<code root>service openvpn start</code> | <code root>service openvpn start</code> | ||
+ | |||
+ | ===== Configuration reseau ===== | ||
=== Activation de l'ip forwarding : === | === Activation de l'ip forwarding : === | ||
- | <code root>echo > "net.ipv4.ip_forward=1" /etc/sysctl.d/78-sysctl.conf</code> | + | <code root>echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/ip_forwading.conf</code> |
**Activez le nouveau jeux de règle :** | **Activez le nouveau jeux de règle :** | ||
Ligne 212: | Ligne 214: | ||
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | ||
</code> | </code> | ||
+ | Pour rendre ces règles persistantes après un reboot de votre serveur, il faut commencer par créer un script de chargement de règles de Firewall (ou utiliser un script existant) : | ||
+ | |||
+ | <code root>iptables-save > /etc/iptables.rules</code> | ||
- | == On génère les certificats pour le client == | + | == On génère les certificats pour le client (ouo nous sommes toujours sur le serveur)== |
<code=root>cd /etc/openvpn/easy-rsa/</code> | <code=root>cd /etc/openvpn/easy-rsa/</code> | ||
Ligne 266: | Ligne 271: | ||
- | === Sur le poste client === | + | |
+ | ===== openvpn comme client sur le poste client ===== | ||
==On installe openvpn :== | ==On installe openvpn :== | ||
Ligne 295: | Ligne 301: | ||
<code>mv /tmp/clientCert.crt /etc/openvpn/keys/</code> | <code>mv /tmp/clientCert.crt /etc/openvpn/keys/</code> | ||
- | == Modification du fichier de configuration == | + | == Modification du fichier de configuration sur le client == |
**Changer le chemin du serveur et des certificats dans /etc/openvpn/client.conf** | **Changer le chemin du serveur et des certificats dans /etc/openvpn/client.conf** | ||
Ligne 305: | Ligne 311: | ||
</code> | </code> | ||
+ | Pour que toutes les connexions passent par votre vpn il faut également ajouter: | ||
+ | <code>redirect-gateway def1</code> | ||
+ | |||
+ | |||
+ | |||
+ | <note important>Changez les DNS de votre client, ceux de votre FAI sont fermé! Vous pouvez utiliser ceux de [[https://wiki.opennic.org/doku.php|opennic]] par exemple</note> | ||
+ | <note tip>Si vous utilisez [[doc:reseau:network-manager|Network-Manager]] c'est dans ces options que vous devez définir les nouveaux DNS à utiliser.Vous pouvez également le faire en ligne de commande: | ||
+ | <code user>nmcli con mod lenom-de-votre-connexion ipv4.dns "169.239.202.202 185.121.177.177"</code> | ||
+ | </note> | ||
== Test de connection == | == Test de connection == | ||