OPENVPN : configuration du fichier client (partie 4)

Dans l’étape précédente, nous avons configuré le serveur. Dernière étape pour établir votre connexion VPN par certificat : la création du fichier de configuration et l’installation sur un PC.

Sortez du mode root pour retourner dans le dossier « Home » de votre utilisateur :

root@SRV-OPENVPN:/etc/openvpn# exit
exit
adminvpn@SRV-OPENVPN:/etc/openvpn$ cd ~
adminvpn@SRV-OPENVPN:~$

Pour une gestion plus facile, créez les dossiers suivants :

mkdir -p ~/client-configs/files

Pour des raisons de sécurité, modifiez les droits du dossier :

chmod 700 ~/client-configs/files

Copiez le fichier exemple de configuration client :

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

Ce fichier est copié sousle nom « base.conf » va servir de modèle de base.

Ouvrez ce fichier :

nano ~/client-configs/base.conf

Puis modifier les lignes suivantes :

  1- Conserver le même protocole mis dans le fichier server.conf :

# Are we connecting to a TCP or
# UDP server?  Use the same setting as
# on the server.
;proto tcp
proto udp

  2- Indiquez l’IP publique de votre routeur ou un nom de domaine pointant sur votre routeur avec le port configuré dans server.conf :

# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote XXX.XXX.XXX.XXX 11194
;remote my-server-2 1194

  3- Décommentez les lignes :

# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

  4- Commentez les lignes concernant les certificats :

# SSL/TLS parms.
# See the server config file for more
# description.  It's best to use
# a separate .crt/.key file pair
# for each client.  A single ca
# file can be used for all clients.
# ca ca.crt
# cert client.crt
# key client.key

Vous allez me dire pourquoi ? Dans une configuration « de base », la configuration du client comporte le fichier de configuration et ces 3 fichiers. Dans cette méthode, tout va être intégré dans le fichier de configuration à l’aide d’un script que nous verrons plus loin.

  5- Ajoutez les lignes suivantes :

# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
;cipher x
cipher AES-128-CBC
auth SHA256
key-direction 1

Sauvegardez et quittez.

Dans le répertoire « \client-configs », créez le fichier « make_config.sh » :

nano ~/client-configs/make_config.sh

Dans ce fichier, copiez les lignes suivantes :

#!/bin/bash

# First argument: Client identifier

KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} \
    <(echo -e '<ca>') \
    ${KEY_DIR}/ca.crt \
    <(echo -e '</ca>\n<cert>') \
    ${KEY_DIR}/${1}.crt \
    <(echo -e '</cert>\n<key>') \
    ${KEY_DIR}/${1}.key \
    <(echo -e '</key>\n<tls-auth>') \
    ${KEY_DIR}/ta.key \
    <(echo -e '</tls-auth>') \
    > ${OUTPUT_DIR}/${1}.ovpn

Sauvegardez et quittez.

Modifiez les droits de ce script pour qu’il soit exécutable :

chmod 700 ~/client-configs/make_config.sh

Lors de la création des certificats, nous avons fait 2 exemples : portable1 et tablette2.
Pour créer leur fichier de configuration, il suffit de taper :

cd ~/client-configs
./make_config.sh portable1

Nous obtenons alors un fichier « portable1.opvn » dans le dossier « ~/client-configs/files ».

Il reste maintenant à récupérer ce fichier à l’aide de WinSCP et d’installer OpenVPN sur votre périphérique. Ce sera dans la partie suivante.

Source principale :
https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-16-04

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.