Linux
Sécurité

Configurer un serveur OpenVPN sous Linux pour un accès distant sécurisé

5 octobre 2025

2 min de lecture

OpenVPN est une solution open source largement utilisée pour mettre en place un réseau privé virtuel (VPN).
Il permet de chiffrer le trafic et de sécuriser les connexions entre clients et serveurs distants.

Dans cet article, nous allons voir comment installer et configurer un serveur OpenVPN sous Linux.

Plan de l'article

  • Installation d'OpenVPN et Easy-RSA
  • Génération des certificats et clés
  • Configuration du serveur OpenVPN
  • Configuration des clients
  • Tests et validation
  • Conclusion

Pour une gestion automatisée des certificats, consultez notre guide certbot et Let's Encrypt. Pour l'utilisation d'OpenSSL avancée, découvrez notre guide OpenSSL complet.


Installation d’OpenVPN et Easy-RSA

Sous Debian/Ubuntu :

sudo apt update
sudo apt install openvpn easy-rsa

Sous CentOS/RHEL :

sudo yum install epel-release
sudo yum install openvpn easy-rsa

Génération des certificats et clés

Initialiser l'infrastructure PKI :

make-cadir ~/openvpn-ca
cd ~/openvpn-ca
./easyrsa init-pki
./easyrsa build-ca
./easyrsa gen-dh

Générer le certificat serveur :

./easyrsa build-server-full serveur-vpn nopass

Générer des certificats clients :

./easyrsa build-client-full client1 nopass

Configuration du serveur OpenVPN

Fichier /etc/openvpn/server.conf :

port 1194
proto udp
dev tun
ca ca.crt
cert serveur-vpn.crt
key serveur-vpn.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

Démarrer le service :

sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

Configuration des clients

Exemple de fichier client.ovpn :

client
dev tun
proto udp
remote vpn.exemple.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305
verb 3
<ca>
-----BEGIN CERTIFICATE-----
...certificat...
-----END CERTIFICATE-----
</ca>

Tests et validation

Vérifier la connexion depuis un client :

sudo openvpn --config client.ovpn

Puis tester la navigation (curl ifconfig.me) pour vérifier l’IP publique.


Alternatives et ressources

  • Explorez WireGuard comme alternative plus performante
  • Automatisez votre gestion de certificats avec Certbot

Conclusion

Avec OpenVPN, vous pouvez sécuriser vos connexions distantes grâce à un tunnel chiffré. Une solution open source fiable pour protéger vos échanges réseau et accéder à vos ressources internes en toute sécurité.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires