OpenVPN Wizard

Wizard OpenVPN

Wizard OpenVPN

Pour utiliser le Wizard de l’OpenVPN, aller dans le menu « VPN » « OpenVPN ».

L’image ci-dessous montre le menu « OpenVPN ». Cliquer maintenant sur l’Onglet « Wizards »

La configuration Wizard OpenVPN se lance :

Dans la section « Select an Authentication Backend type », pour la liste déroulante « Type of Server » sélectionner « Local User Access ». Comme le montre l’image ci-dessous.

Cliquer sur le bouton rouge « Next » pour passer à l’étape suivante.

Créer une Autorité de certification : Cliquer maintenant sur le bouton rouge « Add new CA » pour créer et générer l’Autorité de Certification.

Vous devez maintenant créer un certificat pour le serveur OpenVPN.

Créer un certificat Serveur : Cliquer maintenant sur le bouton rouge « Create new Certificate » pour créer et générer le certificat du serveur OpenVPN.

Après la création des certificats, il faut maintenant passer à la configuration du serveur OpenVPN.

Dans la section « Paramètre de cryptographie » décocher les cases « TLS Authentication » et « Generate TLS Key ».

Pour la section « Paramètre du tunnel » :

Pour la section « Paramètres Client » :

Cliquer maintenant sur le bouton rouge « Next » pour créer et générer le serveur OpenVPN.

Cliquer maintenant sur le bouton rouge « Next » pour créer et générer les règles firewall pour le serveur OpenVPN.

Cliquer maintenant sur le bouton « Appliquer les Changements » pour créer et générer la configuration du serveur OpenVPN.

Le serveur OpenVPN est maintenant configuré et ajouté au routeur OpIOS 3.0 comme le montre l’image ci-dessous.

Aller dans le menu « Système » « Gestionnaire Utilisateur »

Cliquer sur le « crayon » de l’utilisateur « Integropen » ou créer un nouvel utilisateur pour OpenVPN.

Concentrez-vous sur la section « Certificats Utilisateur » ci-dessous : Cliquer sur le bouton vert pour créer un certificat Utilisateur.

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et générer le certificat Utilisateur.

Aller dans le menu « VPN » « OpenVPN ».

Vérifier la configuration de votre serveur OpenVPN. Cliquer sur le « crayon » pour visualiser la configuration et faire des ajustements si nécessaires.

Cliquer sur l’onglet « Client Export ».

Pour utiliser le Wizard de l’OpenVPN, aller dans le menu « VPN » « OpenVPN ».

L’image ci-dessous montre le menu « OpenVPN ». Cliquer maintenant sur l’Onglet « Assistant Wizards »

La configuration Wizard OpenVPN se lance :

Dans la liste déroulante « Type of Server » sélectionner « Local User Access ». Comme le montre l’image ci-dessus. Cliquer sur le bouton « Next » pour passer à l’étape suivante.

Créer une nouvelle Autorité de certification CA en remplissant les champs demandées ci-dessous. Cliquer sur le bouton « Add new CA » pour passer à l’étape suivante.

Créer un Certificat pour le serveur OpenVPN en cliquant sur le bouton Add new Certificate :

Vous devez maintenant créer un certificat pour le serveur OpenVPN. Remplir les champs demandées ci-dessous.

Cliquer maintenant sur le bouton « Create new Certificate » pour créer et générer le certificat du serveur OpenVPN.

Après la création des certificats, il faut maintenant passer à la configuration du serveur OpenVPN. Sélectionner l'interface par laquelle le serveur OpenVPN va écouter puis renseigner le Port et le protocole. Remarque : N'oublier pas d'ajouter une description pour les personnes qui réalise la maintenance sache pour qui est destiné ce serveur OpenVPN.

Dans la section « Paramètre de cryptographie » cocher les cases « TLS Authentication » et « Generate TLS Key ». puis définir Auth Digest Algorithm à SHA256

Pour la section « Paramètre du tunnel » :

Définir le sous-réseau du serveur OpenVPN. Renseigner aussi le sous-réseau accessible depuis le client OpenVPN. Enfin définir le nombre maximum de connexion au serveur.

Pour la section « Paramètres Client » : Cocher la case Dynamic IP dans le cas ou votre IP change (internet 3G/4G mobile) comme ci-dessous. si vous souhaiter partager des serveurs DNS, ajouter les de la façon suivante :

Si vous souhaiter rendre accessible d'autres sous-réseaux au client utilisant le VPN alors, ajouter les réseaux supplémentaires sous la forme push “route 192.168.254.0 255.255.255.0”; accessible à distance depuis OpenVPN. Cliquer maintenant sur le bouton « Next » pour créer et générer le serveur OpenVPN.

Pour créer automatiquement les règle de Pare-Feu, cochez la case Firewall Rule: Cliquer maintenant sur le bouton « Next » pour créer et générer la règle de Pare-Feu.

La configiguration du serveur OpenVPN est maintenant finalisée, cliquer sur le bouton Finish pour valider la configuration.

Il faut maintenant créer les certificats de chaque utilisateurs pour qu'ils puissent utiliser le Serveur VPN d'une façon totalement sécurisée.

Aller dans le menu « Système » « Gestionnaire Utilisateur »

L’image ci-dessous montre la liste des utilisateurs. Dans le cas présent il existe un utilisateur « integropen ». Si vous souhaiter créer un certificat client pour cet utilisateur cliquer sur le « crayon ». Sinon cliquer sur le bouton « Ajouter » pour créer un nouvel utilisateur.

Dans la section Certificats utilisateur, cliquer sur le bouton Ajouter pour faire apparaitre la fenêtre de configuration du certificat:

Dans la liste déroulante Methode, utiliser la méthode Créer un certificat interne, puis compléter les informations demandées :

Penser à bien verifier que le type de certificat est bien User Certificate. Cliquer maintenant sur le bouton « Enregistrer » pour créer et générer le certificat Utilisateur.

Vous pouvez dès maintenant exporter la configuration OpenVPN de cet utilisateur. Aller dans le menu « VPN » « OpenVPN ».

Cliquer sur l’onglet « Client Export »: choisir le bon serveur si il y en a plusieurs : Aller en bas de la page où il y a la liste des utilisateurs autoriser à utiliser le serveur OpenVPN. Cliquer sur le bouton Archive pour télécharger l’ensemble des fichiers nécessaire à la mise en place du client OpenVPN.

La configuration OpenVPN Wizard est terminée.

  • opios/vpn/opvpn_wizard/start.txt
  • Dernière modification: 2019/11/06 14:03
  • par adm