Configuration d’un serveur OpenVPN

Configuration d’un serveur OpenVPN

 

On commence par la configuration du serveur OpenVPN:

On installe pptp :

apt-get install pptpd

On modifie « /etc/pptpd.conf » en y ajoutant :

localip 192.168.1.254
remoteip 192.168.1.10-20

Ici on remplace la valeur de localip par l’ip locale du serveur, et la valeur de remoteip par les ip qui seront attribuées au clients se connectant au VPN. On peut mettre une plage d’ip comme noté ci-dessus.

Puis, on modifie « /etc/ppp/pptpd-options », en y ajoutant à la fin :

ms-dns 192.168.1.1 
nobsdcomp
noipx
mtu 1490 
mru 1490

La valeur de ms-dns correspondra à l’ip du serveur DNS qui servira les requêtes de vos clients VPN.

On continue en modifiant « /etc/ppp/chap-secrets » en ajoutant les informations suivantes :

Client : Nom d’utilisateur

Server : Type d’authentification

Secret : Mot de passe

IP address : Adresses IP autorisées à se connecter avec cet utilisateur (« * » sans les «  » pour tout autoriser)

 

Il faut respecter l’indentation du fichier pour garder une certaine lisibilité.

Donc après chaque valeur entrée, calez-la sous la colonne correspondante avec la touche TAB.

Pour chaque utilisateur, il faudra ajouter une ligne à la main, ça tombe sous le sens.

Une fois que c’est terminé, on relance le serveur VPN :

service pptpd restart

POUR SE CONNECTER AU VPN DEPUIS LINUX:

Passez par votre gestionnaire de connexion « Network-Manager ».

UN PETIT PLUS

Pour allouer l’accès de vos clients VPN vers les machines du réseau hébergeant le serveur, on fait comme ceci :

nano /etc/sysctl.conf

et on modifie la ligne net.ipv4.ip_forward=0

en net.ipv4.ip_forward=1

Ne reste plus qu’à redémarrer ou à relancer le service concerné avec un :

sysctl -p

PETITE NOTE :

Autoriser les clients du VPN à voir les autres machines du même réseau local que le serveur peut ouvrir certaines portes pour des personnes mal intentionnées. Nous verrons ce côté obscur de la force dans un prochain article [TUTO HACK] et j’aborderai également des techniques de connexion VPN plus avancées dans un autre. Histoire de bien couvrir le sujet :D.