Client VPN

Paramétrage général

Installation

Chaque utilisateur doit installer sur son poste OpenVPN. Il faut ensuite que chaque client copie sur sa machine les fichiers générés par le Serveur. Cela comprend :

  • ca.crt” - Fichier de certification
  • ta.key” - Fichier de sécurisation DoS
  • CertificatClient.crt” & “CertificatClient.key” - Fichiers de certification Client
  • client.ovpn” - Fichiers de configuration OpenVPN

Précisons une fois de plus que les fichiers devront avoir été transmis de façon sécurisée !

Interface Graphique Utilisateur (GUI)

Il existe des interfaces graphiques pour la plupart des OS présents sur le marché.

Nous allons détailler “OpenVPN GUI for Windows” puisque Windows est l’OS le plus répandu sur le marché. L’interface est accessible depuis l’icône suivante de la barre des tâches :

OpenVPN GUI

Une fois que les fichiers clients sont installés dans le dossier de configuration d’OpenVPN de type “C:\Program Files\OpenVPN\config“, nous pouvons lancer la connexion en cliquant sur le menu suivant :

OpenVPN GUI

La fenêtre suivante s’affiche et initialise la connexion au Serveur VPN. Et l’icône de la barre des tâches passe au jaune.

OpenVPN GUI

OpenVPN GUI

Si la connexion réussit, le réseau s’active, affiche votre adresse IP virtuelle et l’icône de la barre des tâches passe au vert.

OpenVPN GUI

Fichier de configuration

Définir le comportement du Client

Nous venons de voir comment il fallait procéder pour paramétrer le Client au niveau de la gestion des certificats et des connexions. Voyons maintenant comment définir le comportement du Client VPN dans le fichier “client.ovpn” qui se trouve dans le répertoire “C:\Program Files\OpenVPN\config“. Si celui-ci est inexistant, vous trouverez des exemples de squelettes dans le dossier “C:\Program Files\OpenVPN\sample-config\…“.

Généralités

Nous allons commencer par informer “le démon OpenVPN ” (Processus chargé du réseau VPN) de se lancer en mode Client. On spécifie le protocole réseau utilisé, le type d’interface utilisé puis l’adresse et le port de connexion au Serveur.

# Mode Client
mode client

# Protocole TCP ou UDP
proto udp

# Création d'un tunnel IP routable
dev tun

# @ IP & Port du Serveur
remote 82.245.128.71 1194

Gestion des certificats

Nous précisons maintenant le nom des fichiers relatifs aux certificats, aux clés d’accès au réseau.

# Certificat d'administration SSL/TLS (ca)
ca ca.crt
# Certificate (cert)
cert client.crt
# Clé du Serveur (key)
key client.key

Options du Client

On demande au Client de résoudre les noms d’hôtes du réseau OpenVPN, et de n’ouvrir aucun port.

# Résolution du Host Name
resolv-retry infinite

# Ecoute de port inutile
nobind

Paramètres de Sécurité

On précise le type de certificat du Serveur, le nom du fichier ta.key. Puis On autorise la compression des messages via LZO. On peut aussi réduire les privilèges du démon après le démarrage.

# Type de certificat du Serveur
ns-cert-type server

# DoS Protection
tls-auth ta.key 1

# Compression des échanges VPN
comp-lzo

# Réduction des privilèges
user nobody
group nobody

Paramètres de Logs

On précise les paramètres à omettre lors d’un redémarrage, et enfin la verbosité du fichier des logs.

# Paramètres omis au Restart
persist-key
persist-tun

# Verbosité
verb 4

# Répétition maximale d'un même message
mute 20