Ubuntu: Configurer le serveur OpenVPN - comment cela fonctionne
Vous pouvez également configurer facilement un serveur OpenVPN sous Ubuntu. Dans cette astuce pratique, nous vous montrerons comment.
Configurer le serveur OpenVPN sur Ubuntu - pour que ça marche
- Effectuez d'abord une mise à jour de votre serveur avec "sudo apt-get update" avant de télécharger ensuite les fichiers serveur nécessaires avec "sudo apt-get install openvpn easy-rsa".
- Créez un nouveau répertoire avec "make-cadir ~ / openvpn-ca" et passez au répertoire que vous venez de créer avec "cd ~ / openvpn-ca".
- Entrez "nano vars" pour éditer les variables et remplissez les variables inférieures (Pays, Province, Ville, Organisation, Email et Ou) afin qu'elles ne restent pas vides. Enregistrez avec [Ctrl] + [O].
- Pour utiliser les variables, accédez au répertoire et exécutez-les là: "cd ~ / openvpn-ca source vars".
- Vous devez ensuite nettoyer avec "/ clean-all" avant de créer le certificat requis avec "./build-ca". Confirmez avec [Entrée].
- Continuez à créer les clés du serveur. Utilisez "./build-key-server server". Ici aussi, vous devez confirmer avec [Entrée] ou [Y].
- Ensuite, des variables et des fichiers supplémentaires sont créés avec "./build-dh". Attendez que ce processus se termine.
- Utilisez ensuite "openvpn --genkey --secret keys / ta.key" pour appliquer la clé à votre installation OpenVPN.
Configuration du serveur OpenVPN sur Ubuntu - Paramètres
- Une fois le serveur configuré jusqu'à présent, vous devez maintenant configurer les clients. Pour ce faire, entrez les commandes suivantes: "cd ~ / openvpn-ca source vars ./build-key client1". Remarque: si vous préférez créer un utilisateur protégé par mot de passe, utilisez "build-key-pass" au lieu de "build-key".
- Déplacez maintenant tous les fichiers dans le répertoire approprié: "cd ~ / openvpn-ca / keys sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn".
- En utilisant "gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf" l'archive des fichiers du serveur est extraite.
- Vous devez ensuite adapter le fichier de configuration avec "sudo nano /etc/openvpn/server.conf". Le fichier doit contenir les éléments suivants: "tls-auth ta.key 0 # Ce fichier est secret direction clé 0 chiffrement AES-128-CBC auth SHA256 utilisateur nobody group nogroup". Enregistrez à nouveau ici avec [Ctrl] + [O].
- Pour que le serveur puisse également communiquer, vous devez ouvrir la configuration du système avec "sudo nano /etc/sysctl.conf". Assurez-vous que le fichier contient les éléments suivants: "net.ipv4.ip_forward = 1". Enregistrez les modifications. Avec "sudo sysctl -p", les modifications sont appliquées.
- Vous devez maintenant libérer le port. Entrez "sudo ufw allow 1194 / udp sudo ufw allow OpenSSH" et appliquez les modifications avec sudo ufw disable sudo ufw enable ".
- Le serveur est ensuite démarré avec la commande "sudo systemctl start ".
Dans le prochain conseil pratique, découvrez comment configurer OpenVPN sur Android.