GNU/Linux >> Tutoriels Linux >  >> Panels >> OpenVPN

Installer et configurer le client OpenVPN sur CentOS 8/Ubuntu 18.04

Afin de vous connecter à un serveur OpenVPN pour vous permettre d'accéder à vos ressources locales intranet, vous auriez simplement besoin d'un client OpenVPN. Dans ce guide, nous allons apprendre à installer et à configurer le client OpenVPN sur CentOS 8/Ubuntu 18.04. Notez que le logiciel OpenVPN peut être configuré pour fonctionner en tant que serveur ou client.

Découvrez comment installer et configurer OpenVPN Server sur CentOS 8 en suivant le lien ci-dessous ;

Configurer le serveur OpenVPN sur CentOS 8

Installer et configurer le client OpenVPN sur CentOS 8/Ubuntu 18.04

Pour démontrer la communication de deux serveurs sur différents intranets, nous avons deux serveurs, Ubuntu 18.04 et CentOS 8 qui ne peuvent pas communiquer car ils sont sur différents réseaux LAN accessibles uniquement via le serveur OpenVPN. Les deux serveurs n'ont que des interfaces NAT attachées.

Installer le client OpenVPN sur Ubuntu 18.04

OpenVPN gère plusieurs référentiels de logiciels OpenVPN (OSS) à partir desquels la dernière version stable du client OpenVPN peut être installée. Vous devez cependant créer manuellement ces listes de sources comme indiqué ci-dessous ;

Installez la clé de signature du référentiel OpenVPN.

wget -O - https://swupdate.openvpn.net/repos/repo-public.gpg| sudo apt-key ajouter -

Ensuite, installez la liste des sources pour Ubuntu 18.04.

echo "deb http://build.openvpn.net/debian/openvpn/stable $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/openvpn-aptrepo.list

Mettez à jour votre cache de paquets.

apt update

Installez le client OpenVPN sur Ubuntu 18.04

apt install openvpn

Vous pouvez ensuite vérifier la version en exécutant la commande ci-dessous :

openvpn --version

Installer le client OpenVPN sur CentOS 8

Sur CentOS 8, le dernier OpenVPN, version 2.4.8 au moment de la rédaction de cet article, est fourni par les dépôts EPEL.

dnf info openvpn
Nom :openvpnVersion :2.4.8 Version :1.el8Arch :x86_64Taille :540 kSource :openvpn-2.4.8-1.el8.src.rpmRepo :epel Résumé :Une solution VPN SSL complèteURL :https://community.openvpn.net/License :GPLv2...

Pour installer le client OpenVPN sur CentOS 8, vous devez installer les référentiels EPEL, si vous ne l'avez pas ;

dnf install epel-release

Vous pouvez ensuite installer le client OpenVPN en exécutant la commande ;

dnf install openvpn

Configurer le client OpenVPN sur CentOS 8/Ubuntu 18.04

Pour pouvoir se connecter au serveur OpenVPN, vous devez créer la configuration du client contenant le certificat CA, le certificat du serveur client et la clé.

Si vous avez suivi notre guide sur la configuration du serveur OpenVPN sur CentOS 8, nous avons décrit comment générer les fichiers et les clés de certificat des clients.

Une fois que vous avez généré les clés, copiez-les sur le client et notez le chemin où elles sont stockées.

Vous devez également copier la clé HMAC et le certificat CA sur le client.

Vous pouvez ensuite créer la configuration du client OpenVPN.

Par exemple, pour créer un fichier de configuration OpenVPN pour le client, koromicha , dont les certificats et les clés sont, koromicha.crt et koromicha.key;

vim koromicha.ovpn
clienttls-clientpulldev tunproto udp4distant 192.168.2.132 1194 resolv-retry infininobind#utilisateur personne#groupe nogrouppersist-keypersist-tunkey-direction 1remote-cert-tls serverauth-nocachecomp-lzoverb 3auth SHA512tls-auth ta.key 1 ca ca.crtcert koromicha.crtkey koromicha.key 

Notez que dans cette configuration, le certificat client, la clé, le certificat CA et la clé HMAC sont situés sur le même chemin que la configuration du client OpenVPN elle-même, koromicha.ovpn.

ls
ca.crt koromicha.crt koromicha.key koromicha.ovpn ta.key 

Afin d'éviter les problèmes avec les chemins d'accès aux certificats et aux clés, vous pouvez les mettre en ligne sur le fichier de configuration ; -keypersist-tunkey-direction 1remote-cert-tls serverauth-nocachecomp-lzoverb 3auth SHA512-----BEGIN OpenVPN Static key V1-----feb1af5407baa247d4e772c76aed6c75...-----END OpenVPN Static clé V1----------BEGIN CERTIFICATE-----MIIDTjCCAjagAwIBAgIUX0VQrHTgLDabUUIOAf7tD9cGp4YwDQYJKoZIhvcNAQEL...WA9BBk2shVWfR849Lmkep+GPyqHpU47dZAz37ARB2G-fu-IC-=- CER-TIF-FU-IC-=-END-CER-G-fu-3=- /ca>Certificat :Données :Version :3 (0x2) Numéro de série :.../7FvJaeLqmUHnvSs5eBlRZSgtOL19SCFkG0HXdnw3LtBaoHQXxgzOkDPW1+5-----END CERTIFICATE---------- DÉBUT DE LA CLÉ PRIVÉE-----MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQC+DI7kg6MsRoCs...6WdLcNtWKAcU294xJEZoOA8/-----FIN DE LA CLÉ PRIVÉE-----

Faites de même sur tous les serveurs clients pour chaque utilisateur qui doit se connecter au VPN.

Si vous avez remarqué, les lignes ci-dessous sont commentées pour éviter l'erreur, ERROR :Linux route add command failed :external program exited with error status :2 en vidant les routes créées avant de les ajouter à nouveau lors de la reconnexion.

#user nobody#group nogroup 

Le fichier de configuration du client OpenVPN est maintenant prêt.

Vous pouvez ensuite vous connecter au serveur OpenVPN à la demande ou configurer votre serveur pour établir un fichier de configuration VPN chaque fois que le système redémarre.

Pour vous connecter à la demande, utilisez simplement la commande openvpn comme ;

sudo openvpn client.ovpn

ou

sudo openvpn --config client.ovpn

Si la connexion au serveur OpenVPN est réussie, vous devriez voir une Séquence d'initialisation terminée .

...mer 14 avril 15:23:19 2020 ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:8d:b0:f8mer 14 avril 15:23:19 2020 TUN/ TAP device tun0 openWed Apr 14 15:23:19 2020 Longueur de la file d'attente TUN/TAP TX définie sur 100Wed Apr 14 15:23:19 2020 /sbin/ip link set dev tun0 up mtu 1500Wed Apr 14 15:23:19 2020 /sbin /ip addr add dev tun0 10.8.0.3/24 diffusion 10.8.0.255Mer 14 avril 15:23:19 2020 /sbin/ip route add 192.168.2.132/32 via 10.0.2.2Mer 14 avril 15:23:19 2020 /sbin /ip route add 0.0.0.0/1 via 10.8.0.1Mer 14 avril 15:23:19 2020 /sbin/ip route add 128.0.0.0/1 via 10.8.0.1Mer 14 avril 15:23:19 2020 Initialisation Séquence terminée 

Pour vérifier les adresses IP ;

[[email protected] ~]$ ip add show tun0 6 :tun0 : mtu 1500 qdisc fq_codel état UNKNOWN groupe par défaut qlen 100 lien/aucun inet 10.8.0.3/24 brd 10.8.0.255  portée globale tun0 valid_lft pour toujours prefer_lft pour toujours inet6 fe80::8d65:4038:acb0:b954/64 portée lien stable-privacy valid_lft pour toujours prefered_lft pour toujours
[email protected] :~$ ip add show tun0 10 :tun0 : mtu 1500 qdisc fq_codel état UNKNOWN groupe par défaut qlen 100 lien/aucun inet 10.8.0.2/24 brd 10.8.0.255 portée globale tun0 valid_lft pour toujours prefer_lft pour toujours inet6 fe80::bd3d:27ff:84d5:e587/64 portée lien stable-privacy valid_lft pour toujours prefered_lft pour toujours

Testez la connectivité entre les deux serveurs distants ;

[email protected] :~$ ping 10.8.0.3 -c 4PING 10.8.0.3 (10.8.0.3) 56(84) octets de données.64 octets de 10.8. 0.3 :icmp_seq=1 ttl=64 time=3,78 ms64 octets depuis 10.8.0.3 :icmp_seq=2 ttl=64 time=3,59 ms64 octets depuis 10.8.0.3 :icmp_seq=3 ttl=64 time=3,61 ms64 octets depuis 10.8.0.3 :icmp_seq=4 ttl=64 time=3.30 ms--- 10.8.0.3 statistiques ping ---4 paquets transmis, 4 reçus, 0% de perte de paquets, temps 3007msrtt min/avg/max/mdev =3.307/3.576/3.786/0.172 ms 
[[email protected] ~]$ ping 10.8.0.2 -c 4PING 10.8.0.2 (10.8.0.2) 56(84) octets de données.64 octets de 10.8.0.2 :icmp_seq=1 ttl=64 temps=6,77 ms64 octets à partir de 10.8.0.2 :icmp_seq=2 ttl=64 temps=1,57 ms64 octets à partir de 10.8.0.2 :icmp_seq=3 ttl=64 temps=4,37 ms64 octets à partir de 10.8.0.2 :icmp_seq=4 ttl=64 temps =13,6 ms --- 10.8.0.2 statistiques de ping --- 4 paquets transmis, 4 reçus, 0 % de perte de paquets, temps 15 msrtt min/avg/max/mdev =1,571/6,572/13,577/4,443 ms 

Vous devriez également pouvoir obtenir un accès Internet en fonction de la configuration des routes de votre serveur.

Exécuter le client OpenVPN en tant que service Systemd

Afin d'établir automatiquement des connexions à chaque redémarrage du serveur, vous pouvez activer le service systemd du client OpenVPN.

Avant de pouvoir le faire, changez l'extension de votre fichier de configuration VPN de .ovpn vers .conf . Remplacez les noms de fichiers en conséquence.

cp koromicha.ovpn koromicha.conf

Copiez le .conf fichier dans le répertoire des configurations du client OpenVPN, /etc/openvpn/client .

cp koromicha.conf /etc/openvpn/client  

Ensuite, démarrez le service systemd du client OpenVPN. Remplacez le nom koromicha avec le nom de votre fichier de configuration .conf.

systemctl start [email protected]koromicha 

Pour vérifier l'état ;

systemctl status [email protected]
[email protected] - Tunnel OpenVPN pour koromicha Chargé :chargé (/lib/systemd/system/[email protected] ; désactivé ; préréglage fournisseur :activé) Actif :actif (en cours d'exécution) depuis mer 2020 -04-14 16:00:35 MANGER ; Il y a 8 s Docs :man:openvpn(8) https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage https://community.openvpn.net/openvpn/wiki/HOWTO PID principal :6877 (openvpn) Statut :" Séquence d'initialisation terminée" Tâches :1 (limite :2300) CGroup :/system.slice/system-openvpn\x2dclient.slice/[email protected] └─6877 /usr/sbin/openvpn --suppress-timestamps --nobind - -config koromicha.confElb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :Canal de données entrant :Cipher 'AES-256-GCM' initialisé avec 256 bit keyElb 14 16:00:37 ubuntu1804.kifarunix- demo.com openvpn[6877] :ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:4b:ff:18Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :Périphérique TUN/TAP tun0 openElb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :longueur de la file d'attente TUN/TAP TX définie sur 100Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :/sbin/ip link set dev tun0 up mtu 1500Elb 14 16:00:37 ubuntu18 04.kifarunix-demo.com openvpn[6877] :/sbin/ip addr add dev tun0 10.8.0.2/24 diffusion 10.8.0.255Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :/sbin /ip route add 192.168.2.132/32 via 10.0.2.2Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:/sbin/ip route add 0.0.0.0/1 via 10.8.0.1Elb 14 16 :00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :/sbin/ip route add 128.0.0.0/1 via 10.8.0.1Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :Séquence d'initialisation terminée 

Pour lui permettre de s'exécuter au démarrage du système :

systemctl enable [email protected]

Vous avez installé et configuré avec succès le client OpenVPN sur Ubuntu 18.04 et CentOS 8. Cela nous amène à la fin de notre tutoriel sur l'installation et la configuration du client OpenVPN sur CentOS 8/Ubuntu 18.04.

Tutoriels associés

Attribuer des adresses IP statiques aux clients OpenVPN

Configurer le client VPN strongSwan sur Ubuntu 18.04/CentOS 8

Configurer le VPN IPSEC à l'aide de StrongSwan sur Ubuntu 18.04

Installer et configurer le serveur OpenVPN FreeBSD 12

Installer et configurer le serveur OpenVPN sur Fedora 29/CentOS 7

OpenVPN
  1. Installer et configurer le client OpenVPN sur Rocky Linux 8

  2. Installer et configurer le serveur OpenVPN sur Ubuntu 20.04

  3. Connectez-vous à OpenVPN en utilisant Network Manager sur CentOS 8/Ubuntu 18.04

  4. Configurer le client VPN strongSwan sur Ubuntu 18.04/CentOS 8

  5. Installer et configurer le serveur OpenVPN FreeBSD 12

Comment installer et configurer GitLab sur CentOS 7 / Ubuntu 18.04 et Debian 9

Comment installer et configurer un serveur OpenVPN sur Ubuntu 22.04

Comment installer et configurer NFS sur Ubuntu 22.04/20.04

Comment installer et configurer Smartctl sur CentOS/RHEL 8 et Ubuntu 20.04

Comment installer et configurer le serveur OpenVPN dans CentOS 8/7

Comment installer et configurer GlusterFS sur CentOS 7/CentOS 8