{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/05/02/installer-et-configurer-openvpn-server-sous-linux-linux-com-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/05/02/installer-et-configurer-openvpn-server-sous-linux-linux-com-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/05/02/installer-et-configurer-openvpn-server-sous-linux-linux-com-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Installer et configurer OpenVPN Server sous Linux | Linux.com\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-05-02T16:15:08+00:00","modified_at":"2019-05-02T16:15:08+00:00","word_count":1298,"reading_time_seconds":390,"summary":"Le VPN est très souvent essentiel au travail au sein d’une entreprise. Le travail à domicile étant un attrait si populaire dans de nombreux secteurs, il est toujours nécessaire de pouvoir accéder aux dossiers et au matériel de la société existant dans le réseau local. En dehors de ce réseau local, l’aide d’un VPN est [&hellip;]","summary_points":["Le VPN est très souvent essentiel au travail au sein d’une entreprise.","Le travail à domicile étant un attrait si populaire dans de nombreux secteurs, il est toujours nécessaire de pouvoir accéder aux dossiers et au matériel de la société existant dans le réseau local.","En dehors de ce réseau local, l’aide d’un VPN est l’un des meilleurs moyens d’obtenir cet accès.","De nombreuses solutions VPN sont coûteuses et / ou difficiles à configurer et à gérer."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"477516867e4987c1cb21d2a0c63d9a0b","plain_text":"Le VPN est très souvent essentiel au travail au sein d’une entreprise. Le travail à domicile étant un attrait si populaire dans de nombreux secteurs, il est toujours nécessaire de pouvoir accéder aux dossiers et au matériel de la société existant dans le réseau local. En dehors de ce réseau local, l’aide d’un VPN est l’un des meilleurs moyens d’obtenir cet accès. De nombreuses solutions VPN sont coûteuses et / ou difficiles à configurer et à gérer. Heureusement, pour la communauté open source / Linux, il existe une solution assez simple à installer, configurer et gérer. OpenVPN est cette solution et vous apprendrez ici à configurer le serveur de ce système.\n\n\tCe qui est necessaire\n\tJe vais installer OpenVPN sur Ubuntu 11.04, en utilisant une infrastructure à clé publique avec une interface Ethernet pontée. Cette configuration permet d’accéder rapidement à OpenVPN tout en maintenant un minimum de sécurité.\n\tLa première étape (en dehors de l&#39;installation du système d&#39;exploitation) consiste à installer les packages nécessaires. Depuis que je vais installer sur Ubunutu, l&#39;installation est assez simple:\n\n\n\t\tOuvrez une fenêtre de terminal.\n\n\t\tCourir sudo apt-get install openvpn installer le paquet OpenVPN.\n\n\t\tTapez le mot de passe sudo et appuyez sur Entrée.\n\n\t\tAcceptez toutes les dépendances.\n\n\tIl ne reste plus qu’un package à installer: le package permettant l’activation de la mise en réseau pontée. La mise en place du pont est simple, une fois que vous savez comment faire. Mais avant que l&#39;interface puisse être configurée pour gérer la mise en réseau pontée, un seul package doit être installé. Faites ce qui suit:\n\n\n\t\tInstallez le paquet nécessaire avec la commande sudo apt-get installer bridge-utils.\n\n\t\tEditez le fichier / etc / network / interfaces pour refléter les modifications nécessaires (voir ci-dessous).\n\n\t\tRedémarrer le réseau avec la commande sudo /etc/init.d/networking restart .\n\n\tOuvrez le fichier / etc / network / interfaces et indiquez les modifications nécessaires pour votre interface réseau, en vous basant sur l&#39;exemple ci-dessous:\n\n\n\n\n\nauto lo\niface lo inet loopback\n\nauto br0\niface br0 inet statique\n        adresse 192.168.100.10\n        réseau 192.168.100.0\n        masque de réseau 255.255.255.0\n        diffusion 192.168.100.255\n        passerelle 192.168.100.1\n        bridge_ports eth0\n        bridge_fd 9\n        bridge_hello 2\n        bridge_maxage 12\n        bridge_stp off\n\n\n\tAssurez-vous de configurer la section de pont (illustrée ci-dessus) pour qu&#39;elle corresponde aux informations correctes pour votre réseau. Enregistrez ce fichier et redémarrez la mise en réseau. Il est maintenant temps de commencer à configurer le serveur VPN.\n\n\tCréation de certificats\n\tLe serveur OpenVPN s&#39;appuiera sur l&#39;autorité de certification pour la sécurité. Ces certificats doivent d&#39;abord être créés puis placés dans les répertoires appropriés. Pour le faire, suivez ces étapes:\n\n\n\t\tCréer un nouveau répertoire avec la commande sudo mkdir / etc / openvpn / easy-rsa /.\n\n\t\tCopiez les fichiers nécessaires avec la commande sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* / etc / openvpn / easy-rsa /.\n\n\t\tChangez la propriété du répertoire nouvellement copié avec la commande sudo chown -R $ USER / etc / openvpn / easy-rsa /.\n\n\t\tÉditer le fichier / etc / openvpn / easy-rsa / vars et changez les variables listées ci-dessous.\n\n\tLes variables à éditer sont:\n\n\n\n\n\nexport KEY_COUNTRY = &quot;US&quot;\nexport KEY_PROVINCE = &quot;KY&quot;\nexport KEY_CITY = &quot;Louisville&quot;\nexport KEY_ORG = &quot;Monkeypantz&quot;\nexport KEY_EMAIL = &quot;\n Cette adresse e-mail est protégée du spam. Vous devez activer le JavaScript pour la visualiser.\n &quot;\n\n\tUne fois le fichier modifié et enregistré, nous allons exécuter plusieurs commandes pour créer les certificats:\n\ncd / etc / openvpn / easy-rsa /\nsource vars\n./Nettoie tout\n./build-dh\n./pkitool --initca\n./pkitool - serveur serveur\nclés cd\nsudo openvpn --genkey --secret ta.key\nsudo cp server.crt server.key ca.crt dh1024.pem ta.key / etc / openvpn /\n\n\n\tCertificats clients\n\tLes clients devront posséder des certificats pour s&#39;authentifier sur le serveur. Pour créer ces certificats, procédez comme suit:\n\ncd / etc / openvpn / easy-rsa /\nsource vars\n./pkitool nom d&#39;hôte\n\n\tIci, le nom d&#39;hôte est le nom d&#39;hôte réel de la machine qui sera connectée au VPN.\n\tÀ présent, des certificats devront être créés pour chaque hôte devant se connecter au VPN. Une fois que les certificats ont été créés, ils devront être copiés sur les clients respectifs. Les fichiers à copier sont:\n\n\n\t\t/etc/openvpn/ca.crt\n\n\t\t/etc/openvpn/ta.key\n\n\t\t/etc/openvpn/easy-rsa/keys/hostname.crt (où hostname est le nom d’hôte du client).\n\n\t\t/etc/openvpn/easy-rsa/keys/hostname.key (où hostname est le nom d’hôte du client).\n\n\tCopiez ce qui précède à l&#39;aide d&#39;une méthode sécurisée, en vous assurant qu&#39;ils sont copiés dans le répertoire / etc / openvpn.\n\n\tConfiguration du serveur VPN\n\tIl est temps de configurer le serveur VPN actuel. La première étape consiste à copier un exemple de fichier de configuration avec lequel travailler. Ceci est fait avec la commande sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz / etc / openvpn /. Maintenant, décompressez le server.conf.gz fichier avec la commande sudo gzip -d /etc/openvpn/server.conf.gz. Les options de configuration à modifier sont dans ce fichier. Ouvrir server.conf dans un éditeur de texte (avec des privilèges d&#39;administrateur) et modifiez les options suivantes:\n\n\n\n\nlocal 192.168.100.10\ndev tap0\nup &quot;/etc/openvpn/up.sh br0&quot;\nbas &quot;/etc/openvpn/down.sh br0&quot;\npont-serveur 192.168.100.101 255.255.255.0 192.168.100.105 192.168.100.200\npush &quot;route 192.168.100.1 255.255.255.0&quot; &quot;\npush &quot;dhcp-option DNS 192.168.100.201&quot;\npush &quot;dhcp-option DOMAIN exemple.com&quot;\ntls-auth ta.key 0 # Ce fichier est secret\nutilisateur personne\ngroupe de groupe\n\n\tSi vous n&#39;êtes pas sûr des options, cliquez ici:\n\n\n\t\tL&#39;adresse locale est l&#39;adresse IP de l&#39;interface pontée.\n\n\t\tLe pont serveur est nécessaire dans le cas d&#39;une interface pontée.\n\n\t\tLe serveur transmettra la plage d&#39;adresses IP 192.168.100.105-200 aux clients.\n\n\t\tLes directives push sont des options envoyées aux clients.\n\n\n\tFaire monter et descendre le VPN\n\tAvant que le VPN ne soit démarré (ou redémarré), deux scripts seront nécessaires pour ajouter l’interface tap au pont (si les réseaux pontés ne sont pas utilisés, ces scripts ne sont pas nécessaires). Ces scripts seront ensuite utilisés par l’exécutable pour OpenVPN. Les scripts sont /etc/openvpn/up.sh et /etc/openvpn/down.sh.\n\n\n\n\n#! / bin / sh\n#Ceci est /etc/openvpn/up.sh\n\nBR = 1 $\nDEV = 2 $\nMTU = 3 $\n/ sbin / ifconfig $ DEV mtu $ MTU promisc up\n/ usr / sbin / brctl addif $ BR $ DEV\n\n\n\n\n\n#! / bin / sh\n# C&#39;est / etc / openvpn / down.sh\n\n\nBR = 1 $\nDEV = 2 $\n\n\n/ usr / sbin / brctl delif $ BR $ DEV\n/ sbin / ifconfig $ DEV down\n\n\n\tLes deux scripts devront être exécutables, ce qui se fait avec le chmod commander:\n\nsudo chmod 755 /etc/openvpn/down.sh\nsudo chmod 755 /etc/openvpn/up.sh\n\n\tEnfin, redémarrez OpenVPN avec la commande sudo /etc/init.d/openvpn restart. Le serveur VPN est maintenant prêt à accepter les connexions des clients (le sujet de mon prochain tutoriel).\n\n\tDétails, détails\n\tUn élément essentiel pour un VPN est que la machine qui héberge ce dernier doit être accessible au monde extérieur &#8211; en supposant que les utilisateurs viennent du monde extérieur. Pour ce faire, vous pouvez attribuer au serveur une adresse IP externe ou acheminer le trafic de l’extérieur avec des règles NAT (ce qui peut être accompli de différentes manières). Il sera également essentiel d’utiliser les meilleures pratiques de sécurité (en particulier si le serveur dispose d’une adresse IP externe) afin d’empêcher tout trafic ou utilisateur indésirable d’entrer dans le serveur.\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Le VPN est très souvent essentiel au travail au sein d’une entreprise. Le travail à domicile étant un attrait si populaire dans de nombreux secteurs, il est toujours nécessaire de pouvoir accéder aux dossiers et au matériel de la société existant dans le réseau local. En dehors de ce réseau local, l’aide d’un VPN est l’un des meilleurs moyens d’obtenir cet accès. De nombreuses solutions VPN sont coûteuses et / ou difficiles à configurer et à gérer. Heureusement, pour la communauté open source / Linux, il existe une solution assez simple à installer, configurer et gérer. OpenVPN est cette solution et vous apprendrez ici à configurer le serveur de ce système.","Ce qui est necessaire\n\tJe vais installer OpenVPN sur Ubuntu 11.04, en utilisant une infrastructure à clé publique avec une interface Ethernet pontée. Cette configuration permet d’accéder rapidement à OpenVPN tout en maintenant un minimum de sécurité.\n\tLa première étape (en dehors de l&#39;installation du système d&#39;exploitation) consiste à installer les packages nécessaires. Depuis que je vais installer sur Ubunutu, l&#39;installation est assez simple:","Ouvrez une fenêtre de terminal.","Courir sudo apt-get install openvpn installer le paquet OpenVPN.","Tapez le mot de passe sudo et appuyez sur Entrée.","Acceptez toutes les dépendances.","Il ne reste plus qu’un package à installer: le package permettant l’activation de la mise en réseau pontée. La mise en place du pont est simple, une fois que vous savez comment faire. Mais avant que l&#39;interface puisse être configurée pour gérer la mise en réseau pontée, un seul package doit être installé. Faites ce qui suit:","Installez le paquet nécessaire avec la commande sudo apt-get installer bridge-utils.","Editez le fichier / etc / network / interfaces pour refléter les modifications nécessaires (voir ci-dessous).","Redémarrer le réseau avec la commande sudo /etc/init.d/networking restart .","Ouvrez le fichier / etc / network / interfaces et indiquez les modifications nécessaires pour votre interface réseau, en vous basant sur l&#39;exemple ci-dessous:","auto lo\niface lo inet loopback","auto br0\niface br0 inet statique\n        adresse 192.168.100.10\n        réseau 192.168.100.0\n        masque de réseau 255.255.255.0\n        diffusion 192.168.100.255\n        passerelle 192.168.100.1\n        bridge_ports eth0\n        bridge_fd 9\n        bridge_hello 2\n        bridge_maxage 12\n        bridge_stp off","Assurez-vous de configurer la section de pont (illustrée ci-dessus) pour qu&#39;elle corresponde aux informations correctes pour votre réseau. Enregistrez ce fichier et redémarrez la mise en réseau. Il est maintenant temps de commencer à configurer le serveur VPN.","Création de certificats\n\tLe serveur OpenVPN s&#39;appuiera sur l&#39;autorité de certification pour la sécurité. Ces certificats doivent d&#39;abord être créés puis placés dans les répertoires appropriés. Pour le faire, suivez ces étapes:","Créer un nouveau répertoire avec la commande sudo mkdir / etc / openvpn / easy-rsa /.","Copiez les fichiers nécessaires avec la commande sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* / etc / openvpn / easy-rsa /.","Changez la propriété du répertoire nouvellement copié avec la commande sudo chown -R $ USER / etc / openvpn / easy-rsa /.","Éditer le fichier / etc / openvpn / easy-rsa / vars et changez les variables listées ci-dessous.","Les variables à éditer sont:","export KEY_COUNTRY = &quot;US&quot;\nexport KEY_PROVINCE = &quot;KY&quot;\nexport KEY_CITY = &quot;Louisville&quot;\nexport KEY_ORG = &quot;Monkeypantz&quot;\nexport KEY_EMAIL = &quot;\n Cette adresse e-mail est protégée du spam. Vous devez activer le JavaScript pour la visualiser.\n &quot;","Une fois le fichier modifié et enregistré, nous allons exécuter plusieurs commandes pour créer les certificats:","cd / etc / openvpn / easy-rsa /\nsource vars\n./Nettoie tout\n./build-dh\n./pkitool --initca\n./pkitool - serveur serveur\nclés cd\nsudo openvpn --genkey --secret ta.key\nsudo cp server.crt server.key ca.crt dh1024.pem ta.key / etc / openvpn /","Certificats clients\n\tLes clients devront posséder des certificats pour s&#39;authentifier sur le serveur. Pour créer ces certificats, procédez comme suit:","cd / etc / openvpn / easy-rsa /\nsource vars\n./pkitool nom d&#39;hôte","Ici, le nom d&#39;hôte est le nom d&#39;hôte réel de la machine qui sera connectée au VPN.\n\tÀ présent, des certificats devront être créés pour chaque hôte devant se connecter au VPN. Une fois que les certificats ont été créés, ils devront être copiés sur les clients respectifs. Les fichiers à copier sont:","/etc/openvpn/ca.crt","/etc/openvpn/ta.key","/etc/openvpn/easy-rsa/keys/hostname.crt (où hostname est le nom d’hôte du client).","/etc/openvpn/easy-rsa/keys/hostname.key (où hostname est le nom d’hôte du client).","Copiez ce qui précède à l&#39;aide d&#39;une méthode sécurisée, en vous assurant qu&#39;ils sont copiés dans le répertoire / etc / openvpn.","Configuration du serveur VPN\n\tIl est temps de configurer le serveur VPN actuel. La première étape consiste à copier un exemple de fichier de configuration avec lequel travailler. Ceci est fait avec la commande sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz / etc / openvpn /. Maintenant, décompressez le server.conf.gz fichier avec la commande sudo gzip -d /etc/openvpn/server.conf.gz. Les options de configuration à modifier sont dans ce fichier. Ouvrir server.conf dans un éditeur de texte (avec des privilèges d&#39;administrateur) et modifiez les options suivantes:","local 192.168.100.10\ndev tap0\nup &quot;/etc/openvpn/up.sh br0&quot;\nbas &quot;/etc/openvpn/down.sh br0&quot;\npont-serveur 192.168.100.101 255.255.255.0 192.168.100.105 192.168.100.200\npush &quot;route 192.168.100.1 255.255.255.0&quot; &quot;\npush &quot;dhcp-option DNS 192.168.100.201&quot;\npush &quot;dhcp-option DOMAIN exemple.com&quot;\ntls-auth ta.key 0 # Ce fichier est secret\nutilisateur personne\ngroupe de groupe","Si vous n&#39;êtes pas sûr des options, cliquez ici:","L&#39;adresse locale est l&#39;adresse IP de l&#39;interface pontée.","Le pont serveur est nécessaire dans le cas d&#39;une interface pontée.","Le serveur transmettra la plage d&#39;adresses IP 192.168.100.105-200 aux clients.","Les directives push sont des options envoyées aux clients.","Faire monter et descendre le VPN\n\tAvant que le VPN ne soit démarré (ou redémarré), deux scripts seront nécessaires pour ajouter l’interface tap au pont (si les réseaux pontés ne sont pas utilisés, ces scripts ne sont pas nécessaires). Ces scripts seront ensuite utilisés par l’exécutable pour OpenVPN. Les scripts sont /etc/openvpn/up.sh et /etc/openvpn/down.sh.","#! / bin / sh\n#Ceci est /etc/openvpn/up.sh","BR = 1 $\nDEV = 2 $\nMTU = 3 $\n/ sbin / ifconfig $ DEV mtu $ MTU promisc up\n/ usr / sbin / brctl addif $ BR $ DEV","#! / bin / sh\n# C&#39;est / etc / openvpn / down.sh","BR = 1 $\nDEV = 2 $","/ usr / sbin / brctl delif $ BR $ DEV\n/ sbin / ifconfig $ DEV down","Les deux scripts devront être exécutables, ce qui se fait avec le chmod commander:","sudo chmod 755 /etc/openvpn/down.sh\nsudo chmod 755 /etc/openvpn/up.sh","Enfin, redémarrez OpenVPN avec la commande sudo /etc/init.d/openvpn restart. Le serveur VPN est maintenant prêt à accepter les connexions des clients (le sujet de mon prochain tutoriel).","Détails, détails\n\tUn élément essentiel pour un VPN est que la machine qui héberge ce dernier doit être accessible au monde extérieur &#8211; en supposant que les utilisateurs viennent du monde extérieur. Pour ce faire, vous pouvez attribuer au serveur une adresse IP externe ou acheminer le trafic de l’extérieur avec des règles NAT (ce qui peut être accompli de différentes manières). Il sera également essentiel d’utiliser les meilleures pratiques de sécurité (en particulier si le serveur dispose d’une adresse IP externe) afin d’empêcher tout trafic ou utilisateur indésirable d’entrer dans le serveur.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Le VPN est très souvent essentiel au travail au sein d’une entreprise. Le travail à domicile étant un attrait si populaire dans de nombreux secteurs, il est toujours nécessaire de pouvoir accéder aux dossiers et au matériel de la société existant dans le réseau local. En dehors de ce réseau local, l’aide d’un VPN est l’un des meilleurs moyens d’obtenir cet accès. De nombreuses solutions VPN sont coûteuses et / ou difficiles à configurer et à gérer. Heureusement, pour la communauté open source / Linux, il existe une solution assez simple à installer, configurer et gérer. OpenVPN est cette solution et vous apprendrez ici à configurer le serveur de ce système.","html":"<p>Le VPN est très souvent essentiel au travail au sein d’une entreprise. Le travail à domicile étant un attrait si populaire dans de nombreux secteurs, il est toujours nécessaire de pouvoir accéder aux dossiers et au matériel de la société existant dans le réseau local. En dehors de ce réseau local, l’aide d’un VPN est l’un des meilleurs moyens d’obtenir cet accès. De nombreuses solutions VPN sont coûteuses et / ou difficiles à configurer et à gérer. Heureusement, pour la communauté open source / Linux, il existe une solution assez simple à installer, configurer et gérer. OpenVPN est cette solution et vous apprendrez ici à configurer le serveur de ce système.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Ce qui est necessaire\n\tJe vais installer OpenVPN sur Ubuntu 11.04, en utilisant une infrastructure à clé publique avec une interface Ethernet pontée. Cette configuration permet d’accéder rapidement à OpenVPN tout en maintenant un minimum de sécurité.\n\tLa première étape (en dehors de l&#39;installation du système d&#39;exploitation) consiste à installer les packages nécessaires. Depuis que je vais installer sur Ubunutu, l&#39;installation est assez simple:","html":"<p>Ce qui est necessaire\n\tJe vais installer OpenVPN sur Ubuntu 11.04, en utilisant une infrastructure à clé publique avec une interface Ethernet pontée. Cette configuration permet d’accéder rapidement à OpenVPN tout en maintenant un minimum de sécurité.\n\tLa première étape (en dehors de l&#039;installation du système d&#039;exploitation) consiste à installer les packages nécessaires. Depuis que je vais installer sur Ubunutu, l&#039;installation est assez simple:</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Ouvrez une fenêtre de terminal.","html":"<p>Ouvrez une fenêtre de terminal.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Courir sudo apt-get install openvpn installer le paquet OpenVPN.","html":"<p>Courir sudo apt-get install openvpn installer le paquet OpenVPN.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Tapez le mot de passe sudo et appuyez sur Entrée.","html":"<p>Tapez le mot de passe sudo et appuyez sur Entrée.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Acceptez toutes les dépendances.","html":"<p>Acceptez toutes les dépendances.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Il ne reste plus qu’un package à installer: le package permettant l’activation de la mise en réseau pontée. La mise en place du pont est simple, une fois que vous savez comment faire. Mais avant que l&#39;interface puisse être configurée pour gérer la mise en réseau pontée, un seul package doit être installé. Faites ce qui suit:","html":"<p>Il ne reste plus qu’un package à installer: le package permettant l’activation de la mise en réseau pontée. La mise en place du pont est simple, une fois que vous savez comment faire. Mais avant que l&#039;interface puisse être configurée pour gérer la mise en réseau pontée, un seul package doit être installé. Faites ce qui suit:</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Installez le paquet nécessaire avec la commande sudo apt-get installer bridge-utils.","html":"<p>Installez le paquet nécessaire avec la commande sudo apt-get installer bridge-utils.</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Editez le fichier / etc / network / interfaces pour refléter les modifications nécessaires (voir ci-dessous).","html":"<p>Editez le fichier / etc / network / interfaces pour refléter les modifications nécessaires (voir ci-dessous).</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Redémarrer le réseau avec la commande sudo /etc/init.d/networking restart .","html":"<p>Redémarrer le réseau avec la commande sudo /etc/init.d/networking restart .</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Ouvrez le fichier / etc / network / interfaces et indiquez les modifications nécessaires pour votre interface réseau, en vous basant sur l&#39;exemple ci-dessous:","html":"<p>Ouvrez le fichier / etc / network / interfaces et indiquez les modifications nécessaires pour votre interface réseau, en vous basant sur l&#039;exemple ci-dessous:</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"auto lo\niface lo inet loopback","html":"<p>auto lo\niface lo inet loopback</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"auto br0\niface br0 inet statique\n        adresse 192.168.100.10\n        réseau 192.168.100.0\n        masque de réseau 255.255.255.0\n        diffusion 192.168.100.255\n        passerelle 192.168.100.1\n        bridge_ports eth0\n        bridge_fd 9\n        bridge_hello 2\n        bridge_maxage 12\n        bridge_stp off","html":"<p>auto br0\niface br0 inet statique\n        adresse 192.168.100.10\n        réseau 192.168.100.0\n        masque de réseau 255.255.255.0\n        diffusion 192.168.100.255\n        passerelle 192.168.100.1\n        bridge_ports eth0\n        bridge_fd 9\n        bridge_hello 2\n        bridge_maxage 12\n        bridge_stp off</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Assurez-vous de configurer la section de pont (illustrée ci-dessus) pour qu&#39;elle corresponde aux informations correctes pour votre réseau. Enregistrez ce fichier et redémarrez la mise en réseau. Il est maintenant temps de commencer à configurer le serveur VPN.","html":"<p>Assurez-vous de configurer la section de pont (illustrée ci-dessus) pour qu&#039;elle corresponde aux informations correctes pour votre réseau. Enregistrez ce fichier et redémarrez la mise en réseau. Il est maintenant temps de commencer à configurer le serveur VPN.</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Création de certificats\n\tLe serveur OpenVPN s&#39;appuiera sur l&#39;autorité de certification pour la sécurité. Ces certificats doivent d&#39;abord être créés puis placés dans les répertoires appropriés. Pour le faire, suivez ces étapes:","html":"<p>Création de certificats\n\tLe serveur OpenVPN s&#039;appuiera sur l&#039;autorité de certification pour la sécurité. Ces certificats doivent d&#039;abord être créés puis placés dans les répertoires appropriés. Pour le faire, suivez ces étapes:</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Créer un nouveau répertoire avec la commande sudo mkdir / etc / openvpn / easy-rsa /.","html":"<p>Créer un nouveau répertoire avec la commande sudo mkdir / etc / openvpn / easy-rsa /.</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Copiez les fichiers nécessaires avec la commande sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* / etc / openvpn / easy-rsa /.","html":"<p>Copiez les fichiers nécessaires avec la commande sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* / etc / openvpn / easy-rsa /.</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Changez la propriété du répertoire nouvellement copié avec la commande sudo chown -R $ USER / etc / openvpn / easy-rsa /.","html":"<p>Changez la propriété du répertoire nouvellement copié avec la commande sudo chown -R $ USER / etc / openvpn / easy-rsa /.</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Éditer le fichier / etc / openvpn / easy-rsa / vars et changez les variables listées ci-dessous.","html":"<p>Éditer le fichier / etc / openvpn / easy-rsa / vars et changez les variables listées ci-dessous.</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Les variables à éditer sont:","html":"<p>Les variables à éditer sont:</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"export KEY_COUNTRY = &quot;US&quot;\nexport KEY_PROVINCE = &quot;KY&quot;\nexport KEY_CITY = &quot;Louisville&quot;\nexport KEY_ORG = &quot;Monkeypantz&quot;\nexport KEY_EMAIL = &quot;\n Cette adresse e-mail est protégée du spam. Vous devez activer le JavaScript pour la visualiser.\n &quot;","html":"<p>export KEY_COUNTRY = &quot;US&quot;\nexport KEY_PROVINCE = &quot;KY&quot;\nexport KEY_CITY = &quot;Louisville&quot;\nexport KEY_ORG = &quot;Monkeypantz&quot;\nexport KEY_EMAIL = &quot;\n Cette adresse e-mail est protégée du spam. Vous devez activer le JavaScript pour la visualiser.\n &quot;</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Une fois le fichier modifié et enregistré, nous allons exécuter plusieurs commandes pour créer les certificats:","html":"<p>Une fois le fichier modifié et enregistré, nous allons exécuter plusieurs commandes pour créer les certificats:</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"cd / etc / openvpn / easy-rsa /\nsource vars\n./Nettoie tout\n./build-dh\n./pkitool --initca\n./pkitool - serveur serveur\nclés cd\nsudo openvpn --genkey --secret ta.key\nsudo cp server.crt server.key ca.crt dh1024.pem ta.key / etc / openvpn /","html":"<p>cd / etc / openvpn / easy-rsa /\nsource vars\n./Nettoie tout\n./build-dh\n./pkitool --initca\n./pkitool - serveur serveur\nclés cd\nsudo openvpn --genkey --secret ta.key\nsudo cp server.crt server.key ca.crt dh1024.pem ta.key / etc / openvpn /</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"Certificats clients\n\tLes clients devront posséder des certificats pour s&#39;authentifier sur le serveur. Pour créer ces certificats, procédez comme suit:","html":"<p>Certificats clients\n\tLes clients devront posséder des certificats pour s&#039;authentifier sur le serveur. Pour créer ces certificats, procédez comme suit:</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"cd / etc / openvpn / easy-rsa /\nsource vars\n./pkitool nom d&#39;hôte","html":"<p>cd / etc / openvpn / easy-rsa /\nsource vars\n./pkitool nom d&#039;hôte</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"Ici, le nom d&#39;hôte est le nom d&#39;hôte réel de la machine qui sera connectée au VPN.\n\tÀ présent, des certificats devront être créés pour chaque hôte devant se connecter au VPN. Une fois que les certificats ont été créés, ils devront être copiés sur les clients respectifs. Les fichiers à copier sont:","html":"<p>Ici, le nom d&#039;hôte est le nom d&#039;hôte réel de la machine qui sera connectée au VPN.\n\tÀ présent, des certificats devront être créés pour chaque hôte devant se connecter au VPN. Une fois que les certificats ont été créés, ils devront être copiés sur les clients respectifs. Les fichiers à copier sont:</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"/etc/openvpn/ca.crt","html":"<p>/etc/openvpn/ca.crt</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"/etc/openvpn/ta.key","html":"<p>/etc/openvpn/ta.key</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"/etc/openvpn/easy-rsa/keys/hostname.crt (où hostname est le nom d’hôte du client).","html":"<p>/etc/openvpn/easy-rsa/keys/hostname.crt (où hostname est le nom d’hôte du client).</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"/etc/openvpn/easy-rsa/keys/hostname.key (où hostname est le nom d’hôte du client).","html":"<p>/etc/openvpn/easy-rsa/keys/hostname.key (où hostname est le nom d’hôte du client).</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"Copiez ce qui précède à l&#39;aide d&#39;une méthode sécurisée, en vous assurant qu&#39;ils sont copiés dans le répertoire / etc / openvpn.","html":"<p>Copiez ce qui précède à l&#039;aide d&#039;une méthode sécurisée, en vous assurant qu&#039;ils sont copiés dans le répertoire / etc / openvpn.</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"Configuration du serveur VPN\n\tIl est temps de configurer le serveur VPN actuel. La première étape consiste à copier un exemple de fichier de configuration avec lequel travailler. Ceci est fait avec la commande sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz / etc / openvpn /. Maintenant, décompressez le server.conf.gz fichier avec la commande sudo gzip -d /etc/openvpn/server.conf.gz. Les options de configuration à modifier sont dans ce fichier. Ouvrir server.conf dans un éditeur de texte (avec des privilèges d&#39;administrateur) et modifiez les options suivantes:","html":"<p>Configuration du serveur VPN\n\tIl est temps de configurer le serveur VPN actuel. La première étape consiste à copier un exemple de fichier de configuration avec lequel travailler. Ceci est fait avec la commande sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz / etc / openvpn /. Maintenant, décompressez le server.conf.gz fichier avec la commande sudo gzip -d /etc/openvpn/server.conf.gz. Les options de configuration à modifier sont dans ce fichier. Ouvrir server.conf dans un éditeur de texte (avec des privilèges d&#039;administrateur) et modifiez les options suivantes:</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"local 192.168.100.10\ndev tap0\nup &quot;/etc/openvpn/up.sh br0&quot;\nbas &quot;/etc/openvpn/down.sh br0&quot;\npont-serveur 192.168.100.101 255.255.255.0 192.168.100.105 192.168.100.200\npush &quot;route 192.168.100.1 255.255.255.0&quot; &quot;\npush &quot;dhcp-option DNS 192.168.100.201&quot;\npush &quot;dhcp-option DOMAIN exemple.com&quot;\ntls-auth ta.key 0 # Ce fichier est secret\nutilisateur personne\ngroupe de groupe","html":"<p>local 192.168.100.10\ndev tap0\nup &quot;/etc/openvpn/up.sh br0&quot;\nbas &quot;/etc/openvpn/down.sh br0&quot;\npont-serveur 192.168.100.101 255.255.255.0 192.168.100.105 192.168.100.200\npush &quot;route 192.168.100.1 255.255.255.0&quot; &quot;\npush &quot;dhcp-option DNS 192.168.100.201&quot;\npush &quot;dhcp-option DOMAIN exemple.com&quot;\ntls-auth ta.key 0 # Ce fichier est secret\nutilisateur personne\ngroupe de groupe</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"Si vous n&#39;êtes pas sûr des options, cliquez ici:","html":"<p>Si vous n&#039;êtes pas sûr des options, cliquez ici:</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"L&#39;adresse locale est l&#39;adresse IP de l&#39;interface pontée.","html":"<p>L&#039;adresse locale est l&#039;adresse IP de l&#039;interface pontée.</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"Le pont serveur est nécessaire dans le cas d&#39;une interface pontée.","html":"<p>Le pont serveur est nécessaire dans le cas d&#039;une interface pontée.</p>"},{"id":"text-37","type":"text","heading":"","plain_text":"Le serveur transmettra la plage d&#39;adresses IP 192.168.100.105-200 aux clients.","html":"<p>Le serveur transmettra la plage d&#039;adresses IP 192.168.100.105-200 aux clients.</p>"},{"id":"text-38","type":"text","heading":"","plain_text":"Les directives push sont des options envoyées aux clients.","html":"<p>Les directives push sont des options envoyées aux clients.</p>"},{"id":"text-39","type":"text","heading":"","plain_text":"Faire monter et descendre le VPN\n\tAvant que le VPN ne soit démarré (ou redémarré), deux scripts seront nécessaires pour ajouter l’interface tap au pont (si les réseaux pontés ne sont pas utilisés, ces scripts ne sont pas nécessaires). Ces scripts seront ensuite utilisés par l’exécutable pour OpenVPN. Les scripts sont /etc/openvpn/up.sh et /etc/openvpn/down.sh.","html":"<p>Faire monter et descendre le VPN\n\tAvant que le VPN ne soit démarré (ou redémarré), deux scripts seront nécessaires pour ajouter l’interface tap au pont (si les réseaux pontés ne sont pas utilisés, ces scripts ne sont pas nécessaires). Ces scripts seront ensuite utilisés par l’exécutable pour OpenVPN. Les scripts sont /etc/openvpn/up.sh et /etc/openvpn/down.sh.</p>"},{"id":"text-40","type":"text","heading":"","plain_text":"#! / bin / sh\n#Ceci est /etc/openvpn/up.sh","html":"<p>#! / bin / sh\n#Ceci est /etc/openvpn/up.sh</p>"},{"id":"text-41","type":"text","heading":"","plain_text":"BR = 1 $\nDEV = 2 $\nMTU = 3 $\n/ sbin / ifconfig $ DEV mtu $ MTU promisc up\n/ usr / sbin / brctl addif $ BR $ DEV","html":"<p>BR = 1 $\nDEV = 2 $\nMTU = 3 $\n/ sbin / ifconfig $ DEV mtu $ MTU promisc up\n/ usr / sbin / brctl addif $ BR $ DEV</p>"},{"id":"text-42","type":"text","heading":"","plain_text":"#! / bin / sh\n# C&#39;est / etc / openvpn / down.sh","html":"<p>#! / bin / sh\n# C&#039;est / etc / openvpn / down.sh</p>"},{"id":"text-43","type":"text","heading":"","plain_text":"BR = 1 $\nDEV = 2 $","html":"<p>BR = 1 $\nDEV = 2 $</p>"},{"id":"text-44","type":"text","heading":"","plain_text":"/ usr / sbin / brctl delif $ BR $ DEV\n/ sbin / ifconfig $ DEV down","html":"<p>/ usr / sbin / brctl delif $ BR $ DEV\n/ sbin / ifconfig $ DEV down</p>"},{"id":"text-45","type":"text","heading":"","plain_text":"Les deux scripts devront être exécutables, ce qui se fait avec le chmod commander:","html":"<p>Les deux scripts devront être exécutables, ce qui se fait avec le chmod commander:</p>"},{"id":"text-46","type":"text","heading":"","plain_text":"sudo chmod 755 /etc/openvpn/down.sh\nsudo chmod 755 /etc/openvpn/up.sh","html":"<p>sudo chmod 755 /etc/openvpn/down.sh\nsudo chmod 755 /etc/openvpn/up.sh</p>"},{"id":"text-47","type":"text","heading":"","plain_text":"Enfin, redémarrez OpenVPN avec la commande sudo /etc/init.d/openvpn restart. Le serveur VPN est maintenant prêt à accepter les connexions des clients (le sujet de mon prochain tutoriel).","html":"<p>Enfin, redémarrez OpenVPN avec la commande sudo /etc/init.d/openvpn restart. Le serveur VPN est maintenant prêt à accepter les connexions des clients (le sujet de mon prochain tutoriel).</p>"},{"id":"text-48","type":"text","heading":"","plain_text":"Détails, détails\n\tUn élément essentiel pour un VPN est que la machine qui héberge ce dernier doit être accessible au monde extérieur &#8211; en supposant que les utilisateurs viennent du monde extérieur. Pour ce faire, vous pouvez attribuer au serveur une adresse IP externe ou acheminer le trafic de l’extérieur avec des règles NAT (ce qui peut être accompli de différentes manières). Il sera également essentiel d’utiliser les meilleures pratiques de sécurité (en particulier si le serveur dispose d’une adresse IP externe) afin d’empêcher tout trafic ou utilisateur indésirable d’entrer dans le serveur.","html":"<p>Détails, détails\n\tUn élément essentiel pour un VPN est que la machine qui héberge ce dernier doit être accessible au monde extérieur &#8211; en supposant que les utilisateurs viennent du monde extérieur. Pour ce faire, vous pouvez attribuer au serveur une adresse IP externe ou acheminer le trafic de l’extérieur avec des règles NAT (ce qui peut être accompli de différentes manières). Il sera également essentiel d’utiliser les meilleures pratiques de sécurité (en particulier si le serveur dispose d’une adresse IP externe) afin d’empêcher tout trafic ou utilisateur indésirable d’entrer dans le serveur.</p>"},{"id":"text-49","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Le VPN est très souvent essentiel au travail au sein d’une entreprise. Le travail à domicile étant un attrait si populaire dans de nombreux secteurs, il est toujours nécessaire de pouvoir accéder aux dossiers et au matériel de la société existant dans le réseau local. En dehors de ce réseau local, l’aide d’un VPN est l’un des meilleurs moyens d’obtenir cet accès. De nombreuses solutions VPN sont coûteuses et / ou difficiles à configurer et à gérer. Heureusement, pour la communauté open source / Linux, il existe une solution assez simple à installer, configurer et gérer. OpenVPN est cette solution et vous apprendrez ici à configurer le serveur de ce système."},{"id":"text-2","heading":"Text","content":"Ce qui est necessaire\n\tJe vais installer OpenVPN sur Ubuntu 11.04, en utilisant une infrastructure à clé publique avec une interface Ethernet pontée. Cette configuration permet d’accéder rapidement à OpenVPN tout en maintenant un minimum de sécurité.\n\tLa première étape (en dehors de l&#39;installation du système d&#39;exploitation) consiste à installer les packages nécessaires. Depuis que je vais installer sur Ubunutu, l&#39;installation est assez simple:"},{"id":"text-3","heading":"Text","content":"Ouvrez une fenêtre de terminal."},{"id":"text-4","heading":"Text","content":"Courir sudo apt-get install openvpn installer le paquet OpenVPN."},{"id":"text-5","heading":"Text","content":"Tapez le mot de passe sudo et appuyez sur Entrée."},{"id":"text-6","heading":"Text","content":"Acceptez toutes les dépendances."},{"id":"text-7","heading":"Text","content":"Il ne reste plus qu’un package à installer: le package permettant l’activation de la mise en réseau pontée. La mise en place du pont est simple, une fois que vous savez comment faire. Mais avant que l&#39;interface puisse être configurée pour gérer la mise en réseau pontée, un seul package doit être installé. Faites ce qui suit:"},{"id":"text-8","heading":"Text","content":"Installez le paquet nécessaire avec la commande sudo apt-get installer bridge-utils."},{"id":"text-9","heading":"Text","content":"Editez le fichier / etc / network / interfaces pour refléter les modifications nécessaires (voir ci-dessous)."},{"id":"text-10","heading":"Text","content":"Redémarrer le réseau avec la commande sudo /etc/init.d/networking restart ."},{"id":"text-11","heading":"Text","content":"Ouvrez le fichier / etc / network / interfaces et indiquez les modifications nécessaires pour votre interface réseau, en vous basant sur l&#39;exemple ci-dessous:"},{"id":"text-12","heading":"Text","content":"auto lo\niface lo inet loopback"},{"id":"text-13","heading":"Text","content":"auto br0\niface br0 inet statique\n        adresse 192.168.100.10\n        réseau 192.168.100.0\n        masque de réseau 255.255.255.0\n        diffusion 192.168.100.255\n        passerelle 192.168.100.1\n        bridge_ports eth0\n        bridge_fd 9\n        bridge_hello 2\n        bridge_maxage 12\n        bridge_stp off"},{"id":"text-14","heading":"Text","content":"Assurez-vous de configurer la section de pont (illustrée ci-dessus) pour qu&#39;elle corresponde aux informations correctes pour votre réseau. Enregistrez ce fichier et redémarrez la mise en réseau. Il est maintenant temps de commencer à configurer le serveur VPN."},{"id":"text-15","heading":"Text","content":"Création de certificats\n\tLe serveur OpenVPN s&#39;appuiera sur l&#39;autorité de certification pour la sécurité. Ces certificats doivent d&#39;abord être créés puis placés dans les répertoires appropriés. Pour le faire, suivez ces étapes:"},{"id":"text-16","heading":"Text","content":"Créer un nouveau répertoire avec la commande sudo mkdir / etc / openvpn / easy-rsa /."},{"id":"text-17","heading":"Text","content":"Copiez les fichiers nécessaires avec la commande sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* / etc / openvpn / easy-rsa /."},{"id":"text-18","heading":"Text","content":"Changez la propriété du répertoire nouvellement copié avec la commande sudo chown -R $ USER / etc / openvpn / easy-rsa /."},{"id":"text-19","heading":"Text","content":"Éditer le fichier / etc / openvpn / easy-rsa / vars et changez les variables listées ci-dessous."},{"id":"text-20","heading":"Text","content":"Les variables à éditer sont:"},{"id":"text-21","heading":"Text","content":"export KEY_COUNTRY = &quot;US&quot;\nexport KEY_PROVINCE = &quot;KY&quot;\nexport KEY_CITY = &quot;Louisville&quot;\nexport KEY_ORG = &quot;Monkeypantz&quot;\nexport KEY_EMAIL = &quot;\n Cette adresse e-mail est protégée du spam. Vous devez activer le JavaScript pour la visualiser.\n &quot;"},{"id":"text-22","heading":"Text","content":"Une fois le fichier modifié et enregistré, nous allons exécuter plusieurs commandes pour créer les certificats:"},{"id":"text-23","heading":"Text","content":"cd / etc / openvpn / easy-rsa /\nsource vars\n./Nettoie tout\n./build-dh\n./pkitool --initca\n./pkitool - serveur serveur\nclés cd\nsudo openvpn --genkey --secret ta.key\nsudo cp server.crt server.key ca.crt dh1024.pem ta.key / etc / openvpn /"},{"id":"text-24","heading":"Text","content":"Certificats clients\n\tLes clients devront posséder des certificats pour s&#39;authentifier sur le serveur. Pour créer ces certificats, procédez comme suit:"},{"id":"text-25","heading":"Text","content":"cd / etc / openvpn / easy-rsa /\nsource vars\n./pkitool nom d&#39;hôte"},{"id":"text-26","heading":"Text","content":"Ici, le nom d&#39;hôte est le nom d&#39;hôte réel de la machine qui sera connectée au VPN.\n\tÀ présent, des certificats devront être créés pour chaque hôte devant se connecter au VPN. Une fois que les certificats ont été créés, ils devront être copiés sur les clients respectifs. Les fichiers à copier sont:"},{"id":"text-27","heading":"Text","content":"/etc/openvpn/ca.crt"},{"id":"text-28","heading":"Text","content":"/etc/openvpn/ta.key"},{"id":"text-29","heading":"Text","content":"/etc/openvpn/easy-rsa/keys/hostname.crt (où hostname est le nom d’hôte du client)."},{"id":"text-30","heading":"Text","content":"/etc/openvpn/easy-rsa/keys/hostname.key (où hostname est le nom d’hôte du client)."},{"id":"text-31","heading":"Text","content":"Copiez ce qui précède à l&#39;aide d&#39;une méthode sécurisée, en vous assurant qu&#39;ils sont copiés dans le répertoire / etc / openvpn."},{"id":"text-32","heading":"Text","content":"Configuration du serveur VPN\n\tIl est temps de configurer le serveur VPN actuel. La première étape consiste à copier un exemple de fichier de configuration avec lequel travailler. Ceci est fait avec la commande sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz / etc / openvpn /. Maintenant, décompressez le server.conf.gz fichier avec la commande sudo gzip -d /etc/openvpn/server.conf.gz. Les options de configuration à modifier sont dans ce fichier. Ouvrir server.conf dans un éditeur de texte (avec des privilèges d&#39;administrateur) et modifiez les options suivantes:"},{"id":"text-33","heading":"Text","content":"local 192.168.100.10\ndev tap0\nup &quot;/etc/openvpn/up.sh br0&quot;\nbas &quot;/etc/openvpn/down.sh br0&quot;\npont-serveur 192.168.100.101 255.255.255.0 192.168.100.105 192.168.100.200\npush &quot;route 192.168.100.1 255.255.255.0&quot; &quot;\npush &quot;dhcp-option DNS 192.168.100.201&quot;\npush &quot;dhcp-option DOMAIN exemple.com&quot;\ntls-auth ta.key 0 # Ce fichier est secret\nutilisateur personne\ngroupe de groupe"},{"id":"text-34","heading":"Text","content":"Si vous n&#39;êtes pas sûr des options, cliquez ici:"},{"id":"text-35","heading":"Text","content":"L&#39;adresse locale est l&#39;adresse IP de l&#39;interface pontée."},{"id":"text-36","heading":"Text","content":"Le pont serveur est nécessaire dans le cas d&#39;une interface pontée."},{"id":"text-37","heading":"Text","content":"Le serveur transmettra la plage d&#39;adresses IP 192.168.100.105-200 aux clients."},{"id":"text-38","heading":"Text","content":"Les directives push sont des options envoyées aux clients."},{"id":"text-39","heading":"Text","content":"Faire monter et descendre le VPN\n\tAvant que le VPN ne soit démarré (ou redémarré), deux scripts seront nécessaires pour ajouter l’interface tap au pont (si les réseaux pontés ne sont pas utilisés, ces scripts ne sont pas nécessaires). Ces scripts seront ensuite utilisés par l’exécutable pour OpenVPN. Les scripts sont /etc/openvpn/up.sh et /etc/openvpn/down.sh."},{"id":"text-40","heading":"Text","content":"#! / bin / sh\n#Ceci est /etc/openvpn/up.sh"},{"id":"text-41","heading":"Text","content":"BR = 1 $\nDEV = 2 $\nMTU = 3 $\n/ sbin / ifconfig $ DEV mtu $ MTU promisc up\n/ usr / sbin / brctl addif $ BR $ DEV"},{"id":"text-42","heading":"Text","content":"#! / bin / sh\n# C&#39;est / etc / openvpn / down.sh"},{"id":"text-43","heading":"Text","content":"BR = 1 $\nDEV = 2 $"},{"id":"text-44","heading":"Text","content":"/ usr / sbin / brctl delif $ BR $ DEV\n/ sbin / ifconfig $ DEV down"},{"id":"text-45","heading":"Text","content":"Les deux scripts devront être exécutables, ce qui se fait avec le chmod commander:"},{"id":"text-46","heading":"Text","content":"sudo chmod 755 /etc/openvpn/down.sh\nsudo chmod 755 /etc/openvpn/up.sh"},{"id":"text-47","heading":"Text","content":"Enfin, redémarrez OpenVPN avec la commande sudo /etc/init.d/openvpn restart. Le serveur VPN est maintenant prêt à accepter les connexions des clients (le sujet de mon prochain tutoriel)."},{"id":"text-48","heading":"Text","content":"Détails, détails\n\tUn élément essentiel pour un VPN est que la machine qui héberge ce dernier doit être accessible au monde extérieur &#8211; en supposant que les utilisateurs viennent du monde extérieur. Pour ce faire, vous pouvez attribuer au serveur une adresse IP externe ou acheminer le trafic de l’extérieur avec des règles NAT (ce qui peut être accompli de différentes manières). Il sera également essentiel d’utiliser les meilleures pratiques de sécurité (en particulier si le serveur dispose d’une adresse IP externe) afin d’empêcher tout trafic ou utilisateur indésirable d’entrer dans le serveur."},{"id":"text-49","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":""},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/05/02/installer-et-configurer-openvpn-server-sous-linux-linux-com-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/02/installer-et-configurer-openvpn-server-sous-linux-linux-com-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/02/installer-et-configurer-openvpn-server-sous-linux-linux-com-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}