Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:reseau:vpn:openvpn [27/07/2017 19:13] cemoi |
doc:reseau:vpn:openvpn [29/07/2017 15:47] cemoi [Création du fichier de configuration pour le serveur] |
||
---|---|---|---|
Ligne 125: | Ligne 125: | ||
- | ==== Création du fichier de configuration pour le serveur ==== | + | ===== Création du fichier de configuration pour le serveur ===== |
<code root>gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf</code> | <code root>gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf</code> | ||
Ligne 133: | Ligne 133: | ||
<code root>nano /etc/openvpn/server.conf</code> **décommentez ou ajoutez les lignes suivantes :** | <code root>nano /etc/openvpn/server.conf</code> **décommentez ou ajoutez les lignes suivantes :** | ||
<code> | <code> | ||
+ | #On limite les droits à l'utilisateur nobody et au groupe nogroup | ||
user nobody | user nobody | ||
group nogroup | group nogroup | ||
+ | --- | ||
+ | #On limite le nombres de client simultanées | ||
+ | max-clients 5 | ||
--- | --- | ||
ca /etc/openvpn/easy-rsa/keys/ca.crt | ca /etc/openvpn/easy-rsa/keys/ca.crt | ||
Ligne 151: | Ligne 155: | ||
- | === On test la configuration openvpn : === | + | === On test la configuration openvpn pour le serveur: === |
<code root>service openvpn stop</code> | <code root>service openvpn stop</code> | ||
Ligne 194: | Ligne 198: | ||
<code root>service openvpn start</code> | <code root>service openvpn start</code> | ||
- | === Activation de l'ip forwarding : === | + | ===== Configuration reseau ===== |
- | <code root>echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/ip_forwading.conf</code> | + | === Activation de l'ip forwarding pour le NAT : === |
+ | |||
+ | <code root>echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/NAT.conf</code> | ||
**Activez le nouveau jeux de règle :** | **Activez le nouveau jeux de règle :** | ||
- | <code root>sysctl -p /etc/sysctl.d/78-sysctl.conf</code> | + | <code root>sysctl -p /etc/sysctl.d/NAT.conf</code> |
+ | |||
+ | Quelques explications concernant la configuration du NAT sur le [[https://debian-facile.org/viewtopic.php?pid=232793#p232793|forum ici]] merci à raleur pour ces explications :) | ||
== Ajouts des règles dans iptables : == | == Ajouts des règles dans iptables : == | ||
Ligne 212: | Ligne 220: | ||
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | ||
</code> | </code> | ||
+ | Pour rendre ces règles persistantes après un reboot de votre serveur, il faut commencer par créer un script de chargement de règles de Firewall (ou utiliser un script existant) : | ||
- | == On génère les certificats pour le client == | + | <code root>iptables-save > /etc/iptables.rules</code> |
+ | |||
+ | ===== Génération des certificats pour le client (oui nous sommes toujours sur le serveur) ===== | ||
<code=root>cd /etc/openvpn/easy-rsa/</code> | <code=root>cd /etc/openvpn/easy-rsa/</code> | ||
Ligne 266: | Ligne 277: | ||
- | === Sur le poste client === | + | |
+ | ===== openvpn comme client sur le poste client ===== | ||
==On installe openvpn :== | ==On installe openvpn :== | ||
Ligne 295: | Ligne 307: | ||
<code>mv /tmp/clientCert.crt /etc/openvpn/keys/</code> | <code>mv /tmp/clientCert.crt /etc/openvpn/keys/</code> | ||
- | == Modification du fichier de configuration == | + | == Modification du fichier de configuration sur le client == |
**Changer le chemin du serveur et des certificats dans /etc/openvpn/client.conf** | **Changer le chemin du serveur et des certificats dans /etc/openvpn/client.conf** |