• Serveurs
  • [Discussion] Tutoriel OpenVPN Debian 8 (Jessie)

un mois plus tard
Bonjour,

J'ai un petit problème sur ce tuto :
root@vpn:/etc/openvpn# cat "iroute 10.10.1.0 255.255.255.0" > ccd/client1
cat: iroute 10.10.1.0 255.255.255.0: No such file or directory
Qu'es qui ne va pas ?
Je pense qu'il y a une erreur dans le tuto, ce serais plutôt :
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client1
J'ai corrigé l'erreur dans le tutoriel.

Par contre, nobody est bien un group unix également.
Bonsoir à vous,

nobody:nobody est bien un user:group Unix like... ca dépend seulement de la distribution employée...

HTH
xataz wrote:J'ai corrigé l'erreur dans le tutoriel.

Par contre, nobody est bien un group unix également.
Dans /etc/group de ma debian jessie le groupe nobody n'existe pas (j'ai le groupe nogroup dans lequel est nobody).

Possible que dans d'autres distris...mais comme ici on fait souvent référence à debian ???
jean-luc wrote:
xataz wrote:J'ai corrigé l'erreur dans le tutoriel.

Par contre, nobody est bien un group unix également.
Dans /etc/group de ma debian jessie le groupe nobody n'existe pas (j'ai le groupe nogroup dans lequel est nobody).

Possible que dans d'autres distris...mais comme ici on fait souvent référence à debian ???

Exacte, je viens de vérifier sur ma debian, et oui nobody n'est pas un group. C'est corrigé
un mois plus tard
Salut, à tous, tout d'abord merci pour tous vos tutos
Je suis en train d'utiliser celui ci pour plusieurs clients
J'aurais voulu savoir si cette cmd était à répéter comme ceci ? et s'il y en a d'autre a répéter
(hormis ./build-key client1)
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client1
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client2
il n'est pas précisé non plus sous quelle format le certif client doit etre créé, j'imagine que c'est
nano /etc/openvpn/client1.ovpn
et s'il n'y a pas possibilité d'utiliser cat pour inclure ca, crt et key dans le certificat client plus rapidement ?

Edit1: "tls-auth ta.key 1" dans le fichier client, il faut donc aussi inclure <ta></ta> dans le fichier ?
car sinon le client windows indique ta.key manquant

j'ai essayé une connexion en enlevant ta.key sur la config server et client, la connexion s'effectue mais impossible de naviguer sur internet une idée ?
4 jours plus tard
Salut,

@samnawak
Je te conseil de jeter un oeil sur le [Tuto] OpenVPN Debian 7 {wheezy} + script gestion clients et de faire un mix si j'ose dire. Car (sans attaque personnel @adrianboker) il manque pas mal d'infos et de clarté par moment.

Pour faire du multi-client il faut généré une clé par client :
./build-key client1
./build-key client2
...
Pour la partie routage je t'avoue ne pas avoir tout pigé, mais créer une route par client me parait logique :
mkdir ccd
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client1
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client2
...
chmod -R 777 ccd
le fichier client tu peux l'enregistrer au format .opvpn ou .conf, sur linux les 2 marche sur windoz je sais pas. Personnellement je préfère mettre mes clés a part du fichier de conf en indidiquant dans le fichier client1.conf ou elles sont :
client
dev tun
persist-tun
proto tcp
remote IP_SERVEUR 1194
resolv-retry infinite
nobind
user nobody
group nogroup
#
ca ca.crt
cert client1.crt
key client1.key
#
persist-key
persist-tun
tls-auth ta.key 1
redirect-gateway def1
remote-cert-tls server
cipher AES-256-CBC
keysize 256
auth SHA512
comp-lzo
verb 4
et faire un zip comme dans le tuto pour debian 7 :
cd /etc/openvpn/easy-rsa/keys/
zip client1.zip ca.crt ta.key client1.crt client1.key client1.conf #< ou client1.opvpn
tu remarquera qu'il y a dans le zip la clé ta.key qui a effectivement été oublié dans le tuto.

Ensuite pour récupéré tout ça, soit tu fait comme dans le tuto de yonea11 en le mettant dans un endroit accessible depuis rutorrrent, ou un auto-index, ou via un mail (or whatever). Soit via scp je te laisse le soin de te renseigné a ce sujet !

---
chmod -R 777 ccd # 644 est suffisant ici
imaginons que je sois dans l’illégalité, et que certains de mes torrents soient des pirates. En utilisant debian sans vpn, j'ai moins de chance de me faire contrôler que bittorrent sur windows par exemple ?

samuel
@Flip Merci pour ta réponse, j'ai réussi à me dépatouiller en mixant plusieurs tutos,
J'ai "caté" tout ça sur un seul fichier comme ça c'est accessible aussi sur Android et iPhone, et j'ai réussi à faire mon multiclient donc ça roule

Merci à toi pour ta réponse
15 jours plus tard
Je viens de faire l'installation pas sans mal.
J'ai pris les fichiers de Hardware

Mes fichiers :
# /etc/openvpn/server.conf
port 1194
proto tcp
dev tun
tcp-queue-limit 131072
bcast-buffers 131072
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
cipher AES-256-CBC
keysize 256
auth SHA512
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 195.154.228.249" #DNS online primaire
push "dhcp-option DNS 62.210.16.9" # DNS online secondaire
keepalive 10 120
tls-auth ta.key 0
user nobody
group nogroup
persist-key
persist-tun
max-clients 100
comp-lzo
status openvpn-status.log
log-append openvpn.log
verb 3
client-config-dir ccd
route 10.10.1.0 255.255.255.0
# /etc/openvpn/client1.conf
client
dev tun
persist-tun
proto tcp
remote IP_SERVER 1194
resolv-retry infinite
nobind
user nobody
group nogroup
#
ca ca.crt
cert client1.crt
key client1.key
#
persist-key
persist-tun
tls-auth ta.key 1
redirect-gateway def1
remote-cert-tls server
cipher AES-256-CBC
keysize 256
auth SHA512
comp-lzo
verb 4

Sur le client, juste à remplacer IP_SERVER.
Sur le server, juste à changer les DNS primaire que j'ai mis pour Online.

Sur le tuto, il manque la partie route 10.xxxxxx.

Est ce qu'il y a un intérêt à passer à une clé plus crypté (4096)?

Aussi, j'ai du remettre le shell bash pour que je puisse mettre le code. Fish n'est pas compatible
cd /etc/openvpn/easy-rsa

. ./vars
./clean-all
./build-ca
./build-key-server server
./build-key client1
edit: je viens de le faire sur un nouveau serveur et j'ai mes deux serveurs de planter en même temps.

Pour le zip:
zip client1.zip ca.crt ta.key client1.key client1.crt client1.ovpn
mv client1.zip /home/user/torrents
un mois plus tard
Pour ceux que cela intéresse j'ai fouiller un peu Google et j'ai trouvé ceci un script auto de openvpn tester sur mon serveur cela semble fonctionner : https://www.abyssproject.net/2015/06/creer-un-serveur-openvpn-sous-debian-7-ou-8/

voir tun0 pont VPN:
eth0      Link encap:Ethernet  HWaddr xxxxxxxxxxxxxx
          inet addr:91.xxx.xxx.xx  Bcast:91.xxx.xxx.255  Mask:255.255.255.0
          inet6 addr: xxxxxxxxxxxxxxxxxxxxxxxx/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:80732987 errors:0 dropped:1298 overruns:0 frame:0
          TX packets:71149071 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000
          RX bytes:72595624464 (67.6 GiB)  TX bytes:82857710065 (77.1 GiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:149483 errors:0 dropped:0 overruns:0 frame:0
          TX packets:149483 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:35880834 (34.2 MiB)  TX bytes:35880834 (34.2 MiB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.1  P-t-P:10.8.0.1  Mask:255.255.255.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
le fichier de configuration : /etc/openvpn/server.conf
port 1410
proto udp
dev tun
sndbuf 0
rcvbuf 0
ca ca.crt
cert server.crt
key server.key
dh dh.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem
je confirme cela marche excellemment bien testé avec le client openvpn à l'instant avec windows 7 64 bits, c'est fluide et parfait pour contourner le bridage de free mobile par exemple

comme indiqué dans le fichier de conf cela distribue les IP automatique vu que c'est en DHCP et le DNS également.
22 jours plus tard
J'ai également utiliser le script de Nyr, et tout roule.
Je confirme aussi qu'avec le script de Nyr, cela fonctionne niquel
21 jours plus tard
Bonjour, est ce que quelqu'un aurait des clients VPN à conseiller pour tester tout ça svp? Il m'en faudrait un Windows et un iOS.