« Mise en place d'un VPN avec OpenVPN » : différence entre les versions
Aller à la navigation
Aller à la recherche
(Page créée avec « category:serveur category:debian =Prérequis= Pour commencer, il faut avoir installé openssl. Si ce n'est pas déjà fait : <pre>aptitude install openssl</pre> Ce ... ») |
|||
Ligne 11 : | Ligne 11 : | ||
|-onyxCA | |-onyxCA | ||
|-vpnCA | |-vpnCA | ||
|-serveurVPN | |||
|-clientsVPN | |||
</pre> | </pre> | ||
=Installation= | =Installation= | ||
Installez openvpn avec aptitude : | Installez openvpn avec aptitude : |
Version du 15 février 2011 à 19:02
Prérequis
Pour commencer, il faut avoir installé openssl. Si ce n'est pas déjà fait :
aptitude install openssl
Ce tutoriel suppose que vous avez déjà mis en place une autorité de certification. Pour être précis, j'ai utilisé une autorité root, un autorité intermédiaire onyxCA, et enfin, une autorité vpnCA qui sera chargée de délivrer les certificats serveur et clients openvpn :
rootCA |-onyxCA |-vpnCA |-serveurVPN |-clientsVPN
Installation
Installez openvpn avec aptitude :
aptitude install openvpn
Génération des certificats
Modifiez votre fichier /etc/ssl/openssl.cnf
:
[VPN_SERVER] nsComment = "VPN Server Certificate" subjectKeyIdentifier = hash authorityKeyIdentifier = keyid,issuer:always issuerAltName = issuer:copy basicConstraints = critical,CA:FALSE keyUsage = digitalSignature, nonRepudiation, keyEncipherment nsCertType = server extendedKeyUsage = serverAuth [VPN_PFOO] nsComment = "VPN Pfoo Certificate" subjectKeyIdentifier = hash authorityKeyIdentifier = keyid,issuer:always issuerAltName = issuer:copy basicConstraints = critical,CA:FALSE keyUsage = digitalSignature, nonRepudiation nsCertType = client extendedKeyUsage = clientAuth