grand déplacement de la conf
This commit is contained in:
parent
8e041c1c2b
commit
48b93ada7f
|
@ -60,7 +60,7 @@ La configuration se fera via un fichier `/etc/openvpn/server.conf` avec les para
|
||||||
|
|
||||||
La configuration se fera via un fichier `/etc/openvpn/server.conf` :
|
La configuration se fera via un fichier `/etc/openvpn/server.conf` :
|
||||||
|
|
||||||
### Sous OpenBSD
|
### Serveur, sous OpenBSD
|
||||||
|
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
|
@ -130,7 +130,7 @@ Pour que les logs générés par OpenVPN soient rotatés, il faut rajouter la li
|
||||||
/var/log/openvpn.log 600 52 * $W6D4 Z
|
/var/log/openvpn.log 600 52 * $W6D4 Z
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
### Sous Debian
|
### Serveur, sous Debian
|
||||||
|
|
||||||
~~~
|
~~~
|
||||||
#
|
#
|
||||||
|
@ -206,6 +206,46 @@ Enfin on installe les dépendances du check
|
||||||
# apt install libnet-telnet-perl
|
# apt install libnet-telnet-perl
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
|
### Client
|
||||||
|
|
||||||
|
Pour simplifier la configuration pour les utilisateurs finaux on peut générer un fichier de configuration embarquant les certificats :
|
||||||
|
|
||||||
|
~~~
|
||||||
|
client
|
||||||
|
dev tap0
|
||||||
|
tls-client
|
||||||
|
proto udp
|
||||||
|
#comp-lzo
|
||||||
|
#ns-cert-type server
|
||||||
|
|
||||||
|
tls-client
|
||||||
|
remote vpn.example.com 1194
|
||||||
|
|
||||||
|
persist-key
|
||||||
|
persist-tun
|
||||||
|
pull
|
||||||
|
|
||||||
|
cipher AES-128-CBC
|
||||||
|
|
||||||
|
<ca>
|
||||||
|
-----BEGIN CERTIFICATE-----
|
||||||
|
[…]
|
||||||
|
-----END CERTIFICATE-----
|
||||||
|
</ca>
|
||||||
|
|
||||||
|
<cert>
|
||||||
|
Certificate:
|
||||||
|
Data:
|
||||||
|
[…]
|
||||||
|
-----END CERTIFICATE-----
|
||||||
|
</cert>
|
||||||
|
|
||||||
|
<key>
|
||||||
|
-----BEGIN RSA PRIVATE KEY-----
|
||||||
|
[…]
|
||||||
|
-----END RSA PRIVATE KEY-----
|
||||||
|
</key>
|
||||||
|
~~~
|
||||||
|
|
||||||
## PKI avec shellPKI (OpenBSD et Debian)
|
## PKI avec shellPKI (OpenBSD et Debian)
|
||||||
|
|
||||||
|
@ -281,48 +321,6 @@ ifconfig-pool-persist /etc/openvpn/ipp.txt 0
|
||||||
Cela rend le fichier _ipp.txt_ en lecture seule pour OpenVPN.
|
Cela rend le fichier _ipp.txt_ en lecture seule pour OpenVPN.
|
||||||
Il faudra donc ajouter une nouvelle ligne de la forme CN,IP à chaque ajout d'un nouveau client.
|
Il faudra donc ajouter une nouvelle ligne de la forme CN,IP à chaque ajout d'un nouveau client.
|
||||||
|
|
||||||
|
|
||||||
## Configuration inline pour client OpenVPN
|
|
||||||
|
|
||||||
Pour simplifier la configuration pour les utilisateurs finaux on peut générer un fichier de configuration embarquant les certificats :
|
|
||||||
|
|
||||||
~~~
|
|
||||||
client
|
|
||||||
dev tap0
|
|
||||||
tls-client
|
|
||||||
proto udp
|
|
||||||
#comp-lzo
|
|
||||||
#ns-cert-type server
|
|
||||||
|
|
||||||
tls-client
|
|
||||||
remote vpn.example.com 1194
|
|
||||||
|
|
||||||
persist-key
|
|
||||||
persist-tun
|
|
||||||
pull
|
|
||||||
|
|
||||||
cipher AES-128-CBC
|
|
||||||
|
|
||||||
<ca>
|
|
||||||
-----BEGIN CERTIFICATE-----
|
|
||||||
[…]
|
|
||||||
-----END CERTIFICATE-----
|
|
||||||
</ca>
|
|
||||||
|
|
||||||
<cert>
|
|
||||||
Certificate:
|
|
||||||
Data:
|
|
||||||
[…]
|
|
||||||
-----END CERTIFICATE-----
|
|
||||||
</cert>
|
|
||||||
|
|
||||||
<key>
|
|
||||||
-----BEGIN RSA PRIVATE KEY-----
|
|
||||||
[…]
|
|
||||||
-----END RSA PRIVATE KEY-----
|
|
||||||
</key>
|
|
||||||
~~~
|
|
||||||
|
|
||||||
## Template systemd pour démarrer le client OpenVPN
|
## Template systemd pour démarrer le client OpenVPN
|
||||||
|
|
||||||
Pour démarrer le client OpenVPN, il existe un template systemd, pour le démarrer et l'activer au démarrage :
|
Pour démarrer le client OpenVPN, il existe un template systemd, pour le démarrer et l'activer au démarrage :
|
||||||
|
@ -390,7 +388,6 @@ Si l'on utilise une version récente de [shellpki](https://forge.evolix.org/proj
|
||||||
# cp crl.pem /var/empty
|
# cp crl.pem /var/empty
|
||||||
~~~
|
~~~
|
||||||
|
|
||||||
|
|
||||||
### Erreur "createipforwardentry" (client OpenVPN – Windows)
|
### Erreur "createipforwardentry" (client OpenVPN – Windows)
|
||||||
|
|
||||||
En cas d'erreur `ROUTE: route addition failed using createipforwardentry`, l'utilisateur n'a pas les droits suffisants pour ajouter une nouvelle route.
|
En cas d'erreur `ROUTE: route addition failed using createipforwardentry`, l'utilisateur n'a pas les droits suffisants pour ajouter une nouvelle route.
|
||||||
|
|
Loading…
Reference in a new issue