Otyugh

openvpn

exemple conf client chez grifon

Après inscription au service VPN, grifon te donnes 4 choses :

  1. Un fichier de configuration (à enregistrer sous /etc/openvpn/grifon.conf)

  2. Une paire identifiant/mot de passe séparés par un saut de ligne (à enregistrer sous /etc/openvpn/grifon.id)

    echo -e "IDENTIFIANT\nMOT DE PASSE" > /etc/openvpn/grifon.id
    

    En rapport à ça, modifier le grifon.conf pour qu'une ligne ressemble à

    auth-user-pass /etc/openvpn/grifon.id
    
  3. Un certificat (à enregistrer sous /etc/openvpn/ta.crt)

  4. Une clé pré-partagée (à enregistrer sous /etc/openvpn/ta.key)

Il ne vous reste plus qu'à activer la connexion au démarrage de openvpn en modifiant /etc/default/openvpn et avoir une ligne AUTOSTART="grifon"

Il faut ensuite recharger le demon et le relancer.

systemctl daemon-reload
systemctl restart openvpn

Et voilà !

À quoi les fichiers ressemblent

Le fichier de configuration grifon.conf

##### DÉBUT DU FICHIER DE CONFIGURATION #####

# OpenVPN chez Grifon

# Informations de connexion
client
dev tun
proto udp
#proto tcp-client
port 1194
remote vpn.grifon.fr 1194
remote-random
resolv-retry infinite
remote-cert-tls server
route-delay 2
nobind
persist-key

# Configuration pour contourner les soucis de fragmentation
fragment 1300
mssfix 1300

# Chiffrement le plus élevé
cipher aes-256-cbc

# Clé partagée (à ne pas distribuer)
tls-auth ta.key 1
comp-lzo

redirect-gateway def1 bypass-dhcp # À commenter pour ne pas utiliser le VPN comme connexion IPv4 par défaut
route-ipv6 2000::/3               # À commenter pour ne pas utiliser le VPN comme connexion IPv6 par défaut

# Auth
auth-user-pass

Le certificat ta.crt

-----BEGIN CERTIFICATE-----
YYY
-----END CERTIFICATE-----

La clé pré-partagée ta.key

#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
XXX
-----END OpenVPN Static key V1-----