Avec OpenVPN, si on le souhaite, nous pouvons créer un compte d’accès pour chaque utilisateur qui se connectera au VPN. Comme a chaque fois je ne me souviens plus de la procédure, j’en profite d’avoir une demande pour poster un petit billet 🙂 !
Nous considérons ici que le serveur est déjà créé, installé et fonctionnel.
Commençons : aujourd’hui nous voulons créer un accès pour l’utilisateur « Dupont » :
1. Generation des certificats et des clés
cd /etc/openvpn/easy-rsa source vars ./build-key-pass Sys-advisor.Dupont
Pour demander un mot de passe lors de la connexion VPN
./build-key-pass
Pour ne pas demander de mot de passe lors de la connexion VPN
./build-key
3 fichiers seront alors générés :
Résultat :
2. Création du répertoire utilisateur et copie des fichiers générés :
mkdir /etc/openvpn/clientconf/sys-advisor.Dupont
cp /etc/openvpn/ca.crt /etc/openvpn/clientconf/Sys-advisor.Dupont/ cp /etc/openvpn/ta.key /etc/openvpn/clientconf/Sys-advisor.Dupont/ cp /etc/openvpn/easy-rsa/keys/Sys-advisor.Dupont.crt /etc/openvpn/clientconf/Sys-advisor.Dupont/ cp /etc/openvpn/easy-rsa/keys/Sys-advisor.Dupont.key /etc/openvpn/clientconf/Sys-advisor.Dupont/
3. Création du fichier de configuration pour le client
nano /etc/openvpn/clientconf/Sys-advisor.Dupont.conf
# Sys-advisor.Dupont client dev tun proto tcp-client remote XXX.XXX.XXX.XXX 443 resolv-retry infinite cipher AES-256-CBC ; client-config-dir ccd # Cles ca ca.crt cert Sys-advisor.Dupont.crt key Sys-advisor.Dupont.key tls-auth ta.key 1 key-direction 1 # Securite nobind persist-key persist-tun comp-lzo verb 3
Note : Remplacer XXX.XXX.XXX.XXX par l’adresse IP du seveur
Pour être sur que le client puisse lire le fichier de ocnfiguration depuis un poste Windows on copie le fichier de conf avec l’extension .ovpn
cp Sys-advisor.Dupont.conf Sys-advisor.Dupont.ovpn
Le plus dure est fait, il faut désormais rassembler tous les fichiers necessaires et les transmettre à l’utilisateur.
5. Pour créé un zip de tous les fichiers necessaires au client, executer :
sudo zip Sys-advisor.Dupont.zip *.*
C’est terminé, l’utilisateur pourra désormais se connecter au VPN en entrant le mot de passe définit lors de la première étape.