L’utilisation d’OpenVPN permet de sécuriser vos connexions et de créer un tunnel chiffré entre votre ordinateur et votre VPS. Voici les étapes pour installer et configurer OpenVPN sur un serveur OuiHeberg.


✅ Prérequis

  • Un VPS Linux (Debian ou Ubuntu) chez OuiHeberg.
  • Un accès root ou un utilisateur avec droits sudo.
  • Un client SSH (exemple : PuTTY ou ssh sous Linux/macOS).


1. Connexion à votre VPS

Depuis votre terminal ou PuTTY, connectez-vous à votre VPS :

ssh root@IP_DU_VPS

(Remplacez IP_DU_VPS par l’adresse IP de votre VPS OuiHeberg.)


2. Mise à jour du système

Avant toute installation, mettez à jour vos paquets :

apt update && apt upgrade -y

3. Installer OpenVPN et Easy-RSA

Installez OpenVPN et Easy-RSA pour gérer les certificats :

apt install openvpn easy-rsa -y

4. Configuration des certificats

Créez un répertoire Easy-RSA et initialisez l’autorité de certification (CA) :

make-cadir ~/openvpn-ca
cd ~/openvpn-ca
./easyrsa init-pki
./easyrsa build-ca

👉 Pendant la génération, entrez un mot de passe et des informations (vous pouvez laisser par défaut).


5. Créer les clés et certificats serveur

Toujours dans ~/openvpn-ca :

./easyrsa gen-req serveur nopass
./easyrsa sign-req server serveur
./easyrsa gen-dh
openvpn --genkey --secret ta.key

6. Copier les fichiers vers OpenVPN

Copiez les certificats et clés générés dans /etc/openvpn :

cp pki/ca.crt pki/issued/serveur.crt pki/private/serveur.key pki/dh.pem ta.key /etc/openvpn/

7. Configuration du serveur OpenVPN

Créez le fichier de configuration /etc/openvpn/server.conf :

nano /etc/openvpn/server.conf

Ajoutez :

port 1194
proto udp
dev tun
ca ca.crt
cert serveur.crt
key serveur.key
dh dh.pem
tls-auth ta.key 0
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 1.1.1.1"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

Enregistrez avec CTRL+O, puis ENTER, et quittez avec CTRL+X.



8. Activer le routage réseau

Éditez le fichier sysctl.conf :

nano /etc/sysctl.conf

Décommentez (ou ajoutez) la ligne :

net.ipv4.ip_forward=1

Appliquez :

sysctl -p

9. Configurer les règles pare-feu

Activez le NAT pour que le trafic VPN passe correctement :

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

👉 Pour rendre la règle permanente, installez iptables-persistent :

apt install iptables-persistent -y

Puis sauvegardez avec :

netfilter-persistent save

10. Démarrer et activer OpenVPN

Activez OpenVPN au démarrage et démarrez le service :

systemctl start openvpn@server
systemctl enable openvpn@server

Vérifiez son statut :

systemctl status openvpn@server

11. Créer un client VPN

Toujours dans ~/openvpn-ca :

./easyrsa geq client1 nopass
./easyrsa sign-req client client1

Copiez les fichiers nécessaires (client1.crt, client1.key, ca.crt, ta.key) sur votre machine locale.


12. Fichier de configuration client

Créez client1.ovpn avec :

client
dev tun
proto udp
remote IP_DU_VPS 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
verb 3

<ca> ----- contenu de ca.crt ----- </ca>

<cert> ----- contenu de client1.crt ----- </cert>

<key> ----- contenu de client1.key ----- </key>

👉 Importez ce fichier .ovpn dans OpenVPN Connect (Windows/macOS/Linux) ou dans l’app OpenVPN sur Android/iOS.


🎉 Conclusion

Vous avez maintenant un serveur VPN fonctionnel sur votre VPS OuiHeberg.

Chaque client pourra se connecter de manière sécurisée à Internet via votre VPS.