Voici un petit tutoriel que je souhaite faire depuis plusieurs mois concernant l’installation d’un serveur OpenVPN sur un serveur GNU/Linux Debian, finalement je profite de l’installation que je réalise dans le cadre de l’association Proxgroup ainsi que la migration de mon serveur chez OVH pour écrire ce petit tutoriel, j’espère qui vous sera utile.

Préparation

Installation des paquets Debian :

Installer ZIP si vous utilisez mes scripts à la fin du tutoriel :

Configuration du serveur

Pour le serveur, nous allons utiliser le port TCP 443, cela permet de passer outre la plupart des pares-feu puisqu’il utilise le même port que HTTPS.

Voici le fichier de configuration du serveur (Changez les lignes en surbrillance) :

On créer la cage pour le démon OpenVPN, voir l’option chroot ci-dessus :

Configuration du réseau

On active le forwarding sur le serveur :

On ajoute les règles permettant aux utilisateurs du VPN de sortir sur Internet dans un fichier init. N’oubliez pas de changer a.dre.sse.ip par l’adresse IP de votre serveur VPN et 10.0.0.0/24 par votre plage d’adresse IP :

On ajoute les droits d’exécution au script ainsi que le lancement automatique lors du démarrage de la machine :

Création des certificats serveur

Information : La génération de certificats et clés privés peu prendre du temps, beaucoup de temps, si votre /dev/random ne génère pas suffisamment de données aléatoires, je vous invite à installer le démon Haveged permettant de remplir le /dev/random à partir de la latence du processeur, pour plus d’informations à ce sujet, je vous invite à lire l’excellent article de Digital Ocean : https://www.digitalocean.com/community/tutorials/how-to-setup-additional-entropy-for-cloud-servers-using-haveged

On copie le répertoire contenant tous les executables pour la génération des certificats clients et serveur :

On prépare l’environement pour générer les certificats, cela doit être fait à chaque séance de génération de certificats, vous pouvez modifier le fichier vars afin de placer vos paramêtres personnels :

On efface tous les certificats précédément générés (utile uniquement si vous avez déjà généré des certificats et que vous générez de nouvelles clé pour le serveur) :

Création du certificat racine, il servira à signer tous les certificats par la suite :

On génére le certificat pour le serveur :

On génére la clé Diffie-Hellman afin de sécuriser les échanges de clé entre le client et le serveur VPN :

On génére la clé secrète afin de sécuriser les échanges de clé entre le client et le serveur VPN :

Création de la liste de révocation des certificats :

Voilà pour la parti configuration du serveur, il ne reste plus qu’à copier le dossier keys dans /etc/openvpn et de copier le fichier keys/crl.pem dans /etc/openvpn/jail.

Création des certificats clients

Passont maintenant à la création du / des certificats pour les clients.

Si ce n’est pas déjà fait, on prépare l’environement pour générer les certificats, vous pourvez modifier le fichier vars afin de placer vos paramêtres personnels :

On génére le certificat du client (remplacez <NOM> par le nom de votre client) :

Il ne reste plus qu’à copier le dossier keys dans /etc/openvpn afin que le serveur OpenVPN reconnaisse notre nouveau client (n’oubliez de recharger le serveur pour que les nouveaux certificats soit correctement lus par OpenVPN).

Il faut ensuite installer sur le client les fichiers suivants (remplacez <NOM> par le nom de votre client) :

  • <NOM>.key
  • <NOM>.crt
  • ca.crt
  • ta.crt

Ainsi que le fichier de configuration du client dont voici un exemple :

Ce fichier doit être enregistré en .conf pour Linux et en .ovpn pour Windows.

Révocation des certificats

Pour révoquer un certificat, rien de plus simple (remplacez <NOM> par le nom de votre client) :

Les scripts qui font tout tout seuls ^^

Je vous propose en bonus 4 petits scripts qui vous feront toute la besogne, comme ça, plus besoin de chercher les commandes à exécuter 😛 .

Télécharger les scripts au format ZIP (3 Ko) ou au format TAR (7 Ko)

Si vous avez des questions, commentaires, suggestions, laissez un commentaire ou envoyez moi un tweet à @Safranil.

Voici un petit tutoriel (mon premier d’ailleurs) sur la mise en place de notification Zabbix via l’application Telegram.

Compilation de Telegram

Il existe une version de Telegram pour linux en ligne de commande, le projet hébergé sur GitHub se nomme Telegram messenger CLI, pour cette partie, il suffit de suivre simplement le tutoriel pour la compilation, pour ma part, je vais détailler les étapes pour une GNU/Debian car mon serveur Zabbix est dessus.

1. Commençons par installer les paquets nécessaire à la compilation :

2. Puis créer le répertoire utilisateur de Zabbix s’il n’est pas créé par défaut :

3. On prend ensuite l’identité de Zabbix pour la suite des événements :

4. On récupère les sources de Telegram CLI et on compile :

5. On copie les certificats dans le /etc/ (en Root)

À ce point, nous avons compilé Telegram et il ne reste plus qu’a le configurer correctement.

Configuration

Tout d’abord, nous allons créer un compte Telegram dédié à Zabbix pour qu’il puisse envoyer des messages aux groupes et autres utilisateurs, pour cela, je vous invite à utiliser l’interface Web de Telegram, cela va nous permettre de choisir un nom à afficher ainsi que son avatar.

1. On commence par prendre l’identité de Zabbix :

2. On lance Telegram pour la première fois :

On attends quelques secondes et l’application nous demande un numéro de téléphone et le code de sécurité, entrez ces informations et saisissez la commande safe_quit

Voila, Telegram est prêt pour l’envoi de nos alertes, passons à la configuration de Zabbix.

Configuration de Zabbix

Voici le script permettant l’envoi de message stocké dans le fichier /usr/lib/zabbix/alertscripts/telegram.sh

N’oublions pas de donner le droit d’exécution sur ce fichier :

Une petite explication sur la commande s’impose : J’ai dû tricher un peu avec la commande nohup car Zabbix envoyai un SIGTERM/SIGINT à mon script, cela empêchai l’envoi correct des messages.

Enfin, créons le Media Type :

Ajouter un Media Type

Et l’action associée :

Ajouté une actions > Action

Voici le contenu des champs :
❌ {HOST.NAME}
✅ {HOST.NAME}
{TRIGGER.NAME}

Ajouté une action > Conditions

Ajouté une actions > Opérations

 Ajouté une actions > Opérations > Ajouter une opération

Il ne reste plus qu’à tester le fonctionnement et le tour est joué.

N’hésitez pas à apporter vos modifications à ce script, n’hésitez pas à commenter ou apporter des suggestions.