Mise en place
- Créez le dossier où ranger les configuration pour les clients
sudo mkdir -p /etc/openvpn/ccd
- Éditez /etc/openvpn/server.conf
sudo nano /etc/openvpn/server.conf
- Et ajoutez dedans
client-config-dir /etc/openvpn/ccd
- Si vous voulez empêcher un client n'ayant pas de fichier de config de se connecter au VPN, ajoutez aussi, à la ligne le paramètre suivant
ccd-exclusive
- Créez un fichier par utilisateur et donnez leur le nom de chaque utilisateur
sudo nano /etc/openvpn/ccd/monClient
- Ajoutez dedans ifconfig-push suivit de l'adresse IP que vous souhaitez attribuer au client puis le masque de sous réseau
ifconfig-push 10.8.0.42 255.255.255.0
-
10.8.0.42 => l'adresse IP que vous souhaitez attribuer à votre client à l'intérieur du VPN. Ici on demande au serveur d'attribuer l'adresse 10.8.0.42
-
255.255.255.0 => Le masque de sous réseau (laissez 255.255.255.0)
- Accordez les permissions aux dossier et fichiers précédemment créés afin que l'utilisateur faisant tourner openvpn (nobody) puisse y accéder
sudo chown nobody:nogroup -R /etc/openvpn/ccd
sudo chmod 770 -R /etc/openvpn/ccd
- Redémarrez OpenVPN ou la machine au choix.
sudo service openvpn restart
Farm Link
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.