~~UNDERCONSTRUCTION~~
http://www.majorxtrem.be/2009/04/25/installation-dopenvpn-over-https-sous-debian/
http://blog.tifab.info/installer-openvpn-sous-debian-squeeze/
http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debianubuntu.html
Installer le paquet openvpn :
# aptitude install openvpn
OpenVPN est livré avec plusieurs scripts permettant de générer plus facilement les clés et les certificats pour OpenSSL. Copier ces scripts et leurs configurations :
# mkdir /etc/openvpn/easy-rsa/ # cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/
À partir d'ici, il faut travailler dans le dossier /etc/openvpn/easy-rsa/ :
# cd /etc/openvpn/easy-rsa/
Éditer le fichier vars pour configurer les variables des scripts. Et adapter les lignes suivantes (qui se trouve à la fin du fichier) :
export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Fort-Funston" export KEY_EMAIL="me@myhost.mydomain"
Initialiser ensuite les variables :
# source ./vars
Créer ou réinitialiser le dossier “keys” :
# ./clean-all
Créer le certificat principal du serveur “ca.crt” et la clé correspondante “ca.key” :
# ./build-ca
Mettre le FQDN dans le champ “Common Name”. Laisser les autres champs aux valeurs par défaut.
Créer le certificat et la clé pour le serveur VPN :
# ./build-key-server server
Utiliser les valeurs par défaut et répondre “y” aux 2 dernières questions.
Créer le certificat et la clé pour le client VPN :
# ./build-key nom-du-client
Utiliser les valeurs par défaut et répondre “y” aux 2 dernières questions.
Créer le fichier “dh1024.pem” :
# ./build-dh
NB :Ce script peut durer plusieurs minutes
Copier les certificats et les clés dans /etc/openvpn :
# cp ./keys/ca.crt ../ # cp ./keys/ca.key ../ # cp ./keys/server.crt ../ # cp ./keys/server.key ../ # cp ./keys/dh1024.pem ../