L’utilisation d’OpenVPN permet de sécuriser vos connexions et de créer un tunnel chiffré entre votre ordinateur et votre VPS. Voici les étapes pour installer et configurer OpenVPN sur un serveur OuiHeberg.
✅ Prérequis
- Un VPS Linux (Debian ou Ubuntu) chez OuiHeberg.
- Un accès root ou un utilisateur avec droits
sudo
. - Un client SSH (exemple : PuTTY ou
ssh
sous Linux/macOS).
1. Connexion à votre VPS
Depuis votre terminal ou PuTTY, connectez-vous à votre VPS :
ssh root@IP_DU_VPS
(Remplacez IP_DU_VPS
par l’adresse IP de votre VPS OuiHeberg.)
2. Mise à jour du système
Avant toute installation, mettez à jour vos paquets :
apt update && apt upgrade -y
3. Installer OpenVPN et Easy-RSA
Installez OpenVPN et Easy-RSA pour gérer les certificats :
apt install openvpn easy-rsa -y
4. Configuration des certificats
Créez un répertoire Easy-RSA et initialisez l’autorité de certification (CA) :
make-cadir ~/openvpn-ca cd ~/openvpn-ca ./easyrsa init-pki ./easyrsa build-ca
👉 Pendant la génération, entrez un mot de passe et des informations (vous pouvez laisser par défaut).
5. Créer les clés et certificats serveur
Toujours dans ~/openvpn-ca
:
./easyrsa gen-req serveur nopass ./easyrsa sign-req server serveur ./easyrsa gen-dh openvpn --genkey --secret ta.key
6. Copier les fichiers vers OpenVPN
Copiez les certificats et clés générés dans /etc/openvpn
:
cp pki/ca.crt pki/issued/serveur.crt pki/private/serveur.key pki/dh.pem ta.key /etc/openvpn/
7. Configuration du serveur OpenVPN
Créez le fichier de configuration /etc/openvpn/server.conf
:
nano /etc/openvpn/server.conf
Ajoutez :
port 1194 proto udp dev tun ca ca.crt cert serveur.crt key serveur.key dh dh.pem tls-auth ta.key 0 server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 1.1.1.1" push "dhcp-option DNS 8.8.8.8" keepalive 10 120 cipher AES-256-CBC user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3
Enregistrez avec CTRL+O, puis ENTER, et quittez avec CTRL+X.
8. Activer le routage réseau
Éditez le fichier sysctl.conf
:
nano /etc/sysctl.conf
Décommentez (ou ajoutez) la ligne :
net.ipv4.ip_forward=1
Appliquez :
sysctl -p
9. Configurer les règles pare-feu
Activez le NAT pour que le trafic VPN passe correctement :
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
👉 Pour rendre la règle permanente, installez iptables-persistent
:
apt install iptables-persistent -y
Puis sauvegardez avec :
netfilter-persistent save
10. Démarrer et activer OpenVPN
Activez OpenVPN au démarrage et démarrez le service :
systemctl start openvpn@server systemctl enable openvpn@server
Vérifiez son statut :
systemctl status openvpn@server
11. Créer un client VPN
Toujours dans ~/openvpn-ca
:
./easyrsa geq client1 nopass ./easyrsa sign-req client client1
Copiez les fichiers nécessaires (client1.crt
, client1.key
, ca.crt
, ta.key
) sur votre machine locale.
12. Fichier de configuration client
Créez client1.ovpn
avec :
client dev tun proto udp remote IP_DU_VPS 1194 resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC verb 3<ca> ----- contenu de ca.crt ----- </ca>
<cert> ----- contenu de client1.crt ----- </cert>
<key> ----- contenu de client1.key ----- </key>
👉 Importez ce fichier .ovpn
dans OpenVPN Connect (Windows/macOS/Linux) ou dans l’app OpenVPN sur Android/iOS.
🎉 Conclusion
Vous avez maintenant un serveur VPN fonctionnel sur votre VPS OuiHeberg.
Chaque client pourra se connecter de manière sécurisée à Internet via votre VPS.