« OpenVPN on Debian 12 » : différence entre les versions

De Sn4kY
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 15 : Ligne 15 :
  ./easyrsa build-ca
  ./easyrsa build-ca
Téléchargez la clé DH pré calculée
Téléchargez la clé DH pré calculée
  curl https://ssl-config.mozilla.org/ffdhe2048.txt > pki/dh.pem
  curl https://ssl-config.mozilla.org/ffdhe2048.txt > pki/dh2048.pem
Créer la clé des secrets pré-partagés :
Créer la clé des secrets pré-partagés :
  openvpn genkey --secret pki/ta.key
  openvpn genkey --secret pki/ta.key
Ligne 25 : Ligne 25 :
  grep -Pv "^#|^;|^$" /usr/share/doc/openvpn/examples/sample-config-files/client.conf > /etc/openvpn/server.conf
  grep -Pv "^#|^;|^$" /usr/share/doc/openvpn/examples/sample-config-files/client.conf > /etc/openvpn/server.conf
Copier les fichiers nécessaire :
Copier les fichiers nécessaire :
  cp /root/openvpn-ca/pki/{ca.crt,dh.pem,ta.key} /etc/openvpn
  cp /root/openvpn-ca/pki/{ca.crt,dh2048.pem,ta.key} /etc/openvpn
  cp /root/openvpn-ca/pki/issued/server.crt /etc/openvpn
  cp /root/openvpn-ca/pki/issued/server.crt /etc/openvpn
  cp /root/openvpn-ca/pki/private/server.key /etc/openvpn
  cp /root/openvpn-ca/pki/private/server.key /etc/openvpn
Puis éditez le fichier ''/etc/openvpn/server.conf'' pour ajouter/vérifier les infos suivantes
<nowiki>ca ca.crt
cert server.crt
key server.key  # Keep this file secure
dh dh2048.pem
;tls-auth ta.key 1
tls-crypt ta.key
data-ciphers AES-256-CBC</nowiki>

Version du 14 mars 2025 à 16:53

Installation et configuration serveur OpenVPN sur Debian 12

Installation

apt install openvpn easy-rsa

Génération de l'autorité de certification

make-cadir ~/openvpn-ca && cd ~/openvpn-ca

Editez le ficher vars pour adapter a vos informations

set_var EASYRSA_REQ_COUNTRY     "FR"
set_var EASYRSA_REQ_PROVINCE    "France"
set_var EASYRSA_REQ_CITY        "Paris"
set_var EASYRSA_REQ_ORG "Sn4kY.net"
set_var EASYRSA_REQ_EMAIL       "me@example.net"
set_var EASYRSA_REQ_OU          "DSI"

Puis générez la CA

./easyrsa init-pki
./easyrsa build-ca

Téléchargez la clé DH pré calculée

curl https://ssl-config.mozilla.org/ffdhe2048.txt > pki/dh2048.pem

Créer la clé des secrets pré-partagés :

openvpn genkey --secret pki/ta.key

Génération du certificat du serveur

./easyrsa gen-req server nopass
./easyrsa sign-req server server

Configurer le serveur openvpn

Utiliser le fichier d'exemple du serveur pour créer une base :

grep -Pv "^#|^;|^$" /usr/share/doc/openvpn/examples/sample-config-files/client.conf > /etc/openvpn/server.conf

Copier les fichiers nécessaire :

cp /root/openvpn-ca/pki/{ca.crt,dh2048.pem,ta.key} /etc/openvpn
cp /root/openvpn-ca/pki/issued/server.crt /etc/openvpn
cp /root/openvpn-ca/pki/private/server.key /etc/openvpn

Puis éditez le fichier /etc/openvpn/server.conf pour ajouter/vérifier les infos suivantes

ca ca.crt
cert server.crt
key server.key  # Keep this file secure
dh dh2048.pem
;tls-auth ta.key 1
tls-crypt ta.key
data-ciphers AES-256-CBC