Installation et configuration d’OpenVPN

Logo de Openvpn

Logo de Openvpn
Logo de Openvpn

Je vous invite à lire cet article avant de continuer cette installation pour mieux comprendre la solution OpenVPN.

Dans mon cas, je documenterai l’installation d’OpenVPN sur un serveur ESXi. Si vous ne connaissez pas cette technologie, vous pouvez trouver des informations sur différentes technologies VMware.

Installation de OpenVPN avec un fichier .ova

Pour obtenir le fichier .ova, vous avez plusieurs options, mais j’ai utilisé le site d’OpenVPN pour ce faire. Pour accéder au lien de téléchargement, vous devrez créer un compte, et je tiens à souligner que tout est entièrement gratuit.

Vous pouvez télécharger le fichier .ova en suivant ce lien vers le site OpenVPN.

Une fois que vous avez téléchargé le fichier .ova, il vous suffit de l’importer sur votre serveur ESXi en utilisant la fonction « Déployer une machine virtuelle à partir d’un fichier OVF ou OVA ». Une fois l’importation terminée, vous disposerez d’une machine virtuelle prête à être démarrée.

[Facultatif]Installation de Openvpn sans fichier .ova

Il est essentiel de noter qu’OpenVPN propose des procédures d’installation spécifiques pour différentes distributions telles que Debian, Red Hat, Ubuntu, et bien d’autres. Ces guides détaillés sont disponibles sur le site d’OpenVPN , ce qui facilite l’installation de cette solution VPN sur la distribution de votre choix. Cependant, je tiens à préciser que je n’ai pas eu l’occasion de tester personnellement cette solution, mais les retours de la communauté et la disponibilité de ces guides sont des atouts majeurs pour ceux qui souhaitent l’explorer.

Déploiement de l’application OpenVPN

Lors du premier démarrage via le fichier .ova , les identifiants sont les suivants :

  • Login : Root
  • Mot de passe : openvpnas

Ensuite, il suffit de suivre les indications d’installation. Pour relancer le script en cas de problème, vous pouvez redémarrer la machine.

Une fois le script terminé, pour des raisons de sécurité, il faut modier le mot de passe du compte « root » via la commande « passwd ». Et le mot de passe du compte « openvpn ». C’est le compte qui permetra de se conecter à la page web.

Configuration de la solution OpenVPN

À titre d’information, la configuration du VPN permet à celui-ci de fonctionner sans nécessiter d’autres modifications. Il suffit simplement d’ouvrir les ports de la box Internet.

Je vais à présent détailler chaque section de l’interface.

Status

Dans l’onglet « Status », vous pouvez surveiller l’état général du VPN, comme illustré dans la capture d’écran ci-dessus. De plus, vous y trouverez des informations sur les connexions utilisateur en cours, ainsi que les journaux de connexion.

Configuration

Ensuite, dans l’onglet « Configuration », vous accédez à la section permettant de personnaliser les paramètres du VPN.

Je vais détailler les parties les plus importantes.

  • Activation

Cette section s’adresse à ceux qui souhaitent avoir plus de deux connexions simultanées. Vous pouvez obtenir les clés nécessaires à l’achat sur le site de téléchargement du fichier .ova.

  • Cluster

La configuration en cluster est utilisée lorsqu’une haute disponibilité est nécessaire, cependant, personnellement, je n’ai pas eu l’occasion de la configurer.

  • TLS Settings

Dans cette partie, vous pouvez configurer la sécurité utilisée par le VPN et le panneau de contrôle. Par défaut, TLS 1.2 est utilisé, mais il est possible de passer à TLS 1.3.

  • Server Network Settings

Cette page vous permet de personnaliser les ports utilisés pour le VPN, la page web et le panneau de contrôle admin. Ces trois ports sont modifiables à volonté dans le panneau de configuration.

  • VPN Settings / Advanced VPN Settings

Sur ces pages, vous avez la possibilité de configurer les adresses réseau, le routage du flux VPN, les serveurs DNS par défaut, et la connexion multi-utilisateurs.

Il est à noter que les autres sections ne nécessitent généralement pas de configuration particulière.

Users Management

Troisèment, dans l’onglet « Users Management », vous accédez à la section permettant de gérer les utilisateurs du VPN.

  • User Permissions

Dans cette section, nous gérons les utilisateurs qui ont été créés via l’interface web. Plus tard, nous verrons également comment les configurer avec Active Directory. Les actions possibles comprennent la modification des droits, l’ajout/désactivation des accès, la suppression d’un utilisateur et la modification du mot de passe en cas de problème. De plus, nous avons la possibilité de configurer la double authentification et d’apporter des ajustements spécifiques aux paramètres réseau de chaque utilisateur.

  • User Profiles

Cette section permet de révoquer les certificats de connexion. Ainsi, nous pouvons supprimer un certificat compromis.

  • Group Permision

Cette partie, quant à elle, sert à créer et à gérer les groupes que l’on peut attribuer aux utilisateurs.

Authentification

Enfin, cette dernière partie a pour but de configurer l’authentification pour un grand nombre d’utilisateurs en intégrant des outils internes d’un SI.

  • Settings

Cette partie de l’interface permet de personnaliser l’authentification par défaut des utilisateurs. En effet, lors de la création d’un SI, les nouveaux utilisateurs sont généralement authentifiés par LDAP ou RADIUS. Toutefois, grâce aux fonctionnalités de User Permissions, il est possible de modifier cette méthode d’authentification pour plusieurs comptes. De plus, cette section permet de gérer la complexité des mots de passe des comptes locaux et de bloquer les comptes en cas de tentatives de connexion infructueuses répétées.

  • RADIUS

Cette section s’adresse aux administrateurs système et réseaux, qu’ils soient en train de mettre en place ou envisagent de déployer l’authentification via RADIUS. Ce protocole est une solution appropriée pour authentifier les utilisateurs sur OpenVPN. Une fois la configuration RADIUS dans OpenVPN terminée, il vous reviendra de personnaliser les paramètres d’authentification par défaut des utilisateurs dans l’onglet « Paramètres ».

  • LDAP

Cette section est conçue pour les administrateurs système et réseaux, qu’ils soient en train de mettre en place ou envisagent de déployer l’authentification via LDAP. Comme pour RADIUS, ce protocole est une option idéale pour authentifier les utilisateurs sur OpenVPN. Une fois la configuration LDAP dans OpenVPN achevée, il vous faudra ajuster les paramètres d’authentification par défaut des utilisateurs dans l’onglet « Paramètres ».

  • SAML

Enfin, si vous utilisez le protocole SAML dans votre SI, sachez qu’il est compatible avec OpenVPN.

Conclusion

En conclusion, OpenVPN se présente comme une solution puissante et polyvalente pour établir des connexions VPN sécurisées. De l’installation initiale à la configuration avancée, cet article a couvert les étapes essentielles pour mettre en place un environnement VPN robuste. OpenVPN offre de nombreux avantages, notamment une sécurité renforcée des données, une compatibilité multiplateforme, et la possibilité d’authentification via divers protocoles tels que RADIUS et LDAP, facilitant ainsi l’intégration dans des environnements professionnels variés. Avec ses options de personnalisation avancée, OpenVPN s’adapte aux besoins spécifiques de chaque utilisateur, offrant une solution VPN fiable et évolutive. Il s’agit d’un atout précieux pour les entreprises et les particuliers soucieux de leur sécurité en ligne, et un choix judicieux pour quiconque recherche une solution VPN performante.

,