Instructions détaillées pour l’installation d’OpenVPN sur un serveur Linux
OpenVPN est un outil puissant et flexible pour créer des tunnels VPN sécurisés. Cette instruction vous aidera à installer et à configurer OpenVPN sur un serveur fonctionnant sous Linux (par exemple Ubuntu, Debian, CentOS).
Mettre à jour les paquets système
Avant de commencer l’installation, mettez à jour les listes de paquets système et installez toutes les mises à jour disponibles. Pour Ubuntu/Debian :
apt update
apt upgrade -y
Pour CentOS
yum update -y
Installer OpenVPN et Easy-RSA
Pour créer des clés et des certificats, vous aurez besoin de l’utilitaire Easy-RSA. Nous installerons OpenVPN en même temps que lui.
Pour Ubuntu/Debian :
apt install openvpn easy-rsa -y
Pour CentOS :
yum install epel-release -y
yum install openvpn easy-rsa -y
L’installation réussie ressemblera à ceci
Mise en place de l’infrastructure à clé publique (PKI)
Créez un répertoire où seront stockés tous les fichiers nécessaires à la création des certificats :
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
Configuration simple de l’ASR
Modifiez le fichier vars pour spécifier les paramètres de création des certificats :
nano vars
Remplacez les lignes suivantes par vos propres valeurs :
set_var EASYRSA_REQ_COUNTRY "entrez VOTRE_COUNTRY"
set_var EASYRSA_REQ_PROVINCE "entrez VOTRE_PROVINCE"
set_var EASYRSA_REQ_CITY "entrez VOTRE_VILLE"
set_var EASYRSA_REQ_ORG "entrez VOTRE_ORGANISATION"
set_var EASYRSA_REQ_EMAIL "entrer VOTRE_EMAIL"
set_var EASYRSA_REQ_OU "enter YOUR_ORG_UNIT" (entrer dans l'unité de l'ORG)
- La variableEASYRSA_REQ_ORG est utilisée dans le script EasyRSA pour définir le nom de l’organisation lors de la création de certificats. La valeur de cette variable est spécifiée dans la CSR (Certificate Signing Request) et dans les certificats qui seront créésDans cet exemple, la variable EASYRSA_REQ_ORG est définie sur la chaîne “enter YOUR_ORGANIZATION”. Cela signifie que lors de la création d’un certificat, cette valeur sera spécifiée dans le champ“Nom de l’organisation“. En général, au lieu de “enter YOUR_ORGANIZATION”, vous entrez le nom de l’organisation pour laquelle les certificats sont créés. Par exemple, si votre organisation s’appelle“ExampleCorporation“, vous devez modifier cette valeur comme suit:set_var EASYRSA_REQ_ORG “ExampleCorporatiom “De cette façon, les certificats générés contiendront le nom de votre organisation dans le champ correspondant.
.set_var EASYRSA_REQ_ORG "enter YOUR_ORGANIZATION "
Ensuite, vous devez charger les variables modifiées. Pour ce faire, vous devez entrer une simple commande composée de deux mots seulement :
source vars
Créer une autorité de certification (CA)
Vient ensuite l’étape difficile et importante ! Assurez-vous de pouvoir laisser une trace de cette étape dans votre KeePASS ou tout autre gestionnaire de mot de passe fiable ! Vous devez initialiser l’ICP dans cette étape et créer un certificat racine. Cela peut se faire de la manière suivante :
./easyrsa init-pki
./easyrsa build-ca
Il vous sera demandé d’entrer un mot de passe pour l’autorité de certification. Veillez à le sauvegarder et à vous en souvenir.
Générer des clés et des certificats
Certificat et clé du serveur :
./easyrsa gen-req server nopass
Signer le certificat du serveur :
./easyrsa sign-req server server
Générer les paramètres DH :
./easyrsa gen-dh
Génère une clé HMAC pour l’authentification TLS :
openvpn --genkey --secret ta.key
Mise en place du fichier de configuration du serveur
Copiez l’exemple de fichier de configuration et modifiez-le :
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
gunzip /etc/openvpn/server.conf.gz
nano /etc/openvpn/server.conf
Démarrer le service OpenVPN
Assurez-vous qu’OpenVPN démarre au démarrage avec la commande suivante :
systemctl enable openvpn@server
Mise en place du fichier client
Copiez le fichier de configuration du client sur votre serveur :
scp user@your-server_ip:/etc/openvpn/client.ovpn ~/client.ovpn
- Les tests ont été effectués sur l’adresse IPv4 – 91.229.239.11. Un exemple du résultat des actions de commande réussies est fourni ci-dessous :
Entrez la configuration scp user@91.229.239.11:/etc/openvpn/client.ovpn ~/client.ovpn. Entrez ensuite le mot de passe
Editez le fichier client.ovpn et ajoutez les certificats :
# coller le contenu du fichier ca.crt
# coller le contenu du fichier client.crt
# coller le contenu du fichier client.key
Connexion du client
Importez le fichier client.ovpn dans votre client OpenVPN sur votre appareil et connectez-vous au serveur.