Ceci est une ancienne révision du document !


Configuration du réseau privé Linuxed

1 serveur OpenVPN central et X clients pour X démons OpenVPN.

1 cryptage symétrique, donc avec une clef partagée, pour l'ouverture des sessions.

1 cryptage assymétrique, avec donc des certificats signés par un CA, pour les transmissions.

L'autorité de certification signe tous les certificats présents sur les clients qui voudront se connecter au serveur OpenVPN. La clef publique du CA devra aussi être présente sur les clients.

Le client veut un certificat, il fait une demande de signature de certificat (Certificat Signature Request = CSR).

openssl req -nodes -new -keyout client1.key -out client1.csr

La clef client1.key doit rester privée et ne pas circuler. La demande client1.csr est envoyée au CA.

Le CA signe le csr et génére ainsi un certificat.

openssl ca -cert ca.crt -keyfile ca.key -out client1.crt -in client1.csr -days 365

Le fichier ca.crt (certificat public du CA) et client1.crt peuvent être renvoyés au client.

  • linuxedvpn.1211896834.txt.gz
  • Dernière modification : 2012/10/30 22:48
  • (modification externe)