diff --git a/HowtoOpenVPN.md b/HowtoOpenVPN.md
index 6e88668f..2baa9ef4 100644
--- a/HowtoOpenVPN.md
+++ b/HowtoOpenVPN.md
@@ -60,7 +60,7 @@ La configuration se fera via un fichier `/etc/openvpn/server.conf` avec les para
La configuration se fera via un fichier `/etc/openvpn/server.conf` :
-### Sous OpenBSD
+### Serveur, sous OpenBSD
~~~
@@ -130,7 +130,7 @@ Pour que les logs générés par OpenVPN soient rotatés, il faut rajouter la li
/var/log/openvpn.log 600 52 * $W6D4 Z
~~~
-### Sous Debian
+### Serveur, sous Debian
~~~
#
@@ -206,6 +206,46 @@ Enfin on installe les dépendances du check
# apt install libnet-telnet-perl
~~~
+### Client
+
+Pour simplifier la configuration pour les utilisateurs finaux on peut générer un fichier de configuration embarquant les certificats :
+
+~~~
+client
+dev tap0
+tls-client
+proto udp
+#comp-lzo
+#ns-cert-type server
+
+tls-client
+remote vpn.example.com 1194
+
+persist-key
+persist-tun
+pull
+
+cipher AES-128-CBC
+
+
+-----BEGIN CERTIFICATE-----
+[…]
+-----END CERTIFICATE-----
+
+
+
+Certificate:
+ Data:
+[…]
+-----END CERTIFICATE-----
+
+
+
+-----BEGIN RSA PRIVATE KEY-----
+[…]
+-----END RSA PRIVATE KEY-----
+
+~~~
## PKI avec shellPKI (OpenBSD et Debian)
@@ -281,48 +321,6 @@ ifconfig-pool-persist /etc/openvpn/ipp.txt 0
Cela rend le fichier _ipp.txt_ en lecture seule pour OpenVPN.
Il faudra donc ajouter une nouvelle ligne de la forme CN,IP à chaque ajout d'un nouveau client.
-
-## Configuration inline pour client OpenVPN
-
-Pour simplifier la configuration pour les utilisateurs finaux on peut générer un fichier de configuration embarquant les certificats :
-
-~~~
-client
-dev tap0
-tls-client
-proto udp
-#comp-lzo
-#ns-cert-type server
-
-tls-client
-remote vpn.example.com 1194
-
-persist-key
-persist-tun
-pull
-
-cipher AES-128-CBC
-
-
------BEGIN CERTIFICATE-----
-[…]
------END CERTIFICATE-----
-
-
-
-Certificate:
- Data:
-[…]
------END CERTIFICATE-----
-
-
-
------BEGIN RSA PRIVATE KEY-----
-[…]
------END RSA PRIVATE KEY-----
-
-~~~
-
## Template systemd pour démarrer le client OpenVPN
Pour démarrer le client OpenVPN, il existe un template systemd, pour le démarrer et l'activer au démarrage :
@@ -390,7 +388,6 @@ Si l'on utilise une version récente de [shellpki](https://forge.evolix.org/proj
# cp crl.pem /var/empty
~~~
-
### Erreur "createipforwardentry" (client OpenVPN – Windows)
En cas d'erreur `ROUTE: route addition failed using createipforwardentry`, l'utilisateur n'a pas les droits suffisants pour ajouter une nouvelle route.