Prendre rendez-vous
  1. Accueil
  2. /
  3. Blog
  4. /
  5. Configurer un serveur OpenVPN sous Linux pour un accès distant sécurisé

Linux
Sécurité

Configurer un serveur OpenVPN sous Linux pour un accès distant sécurisé

5 octobre 2025

2 min de lecture

Sommaire
Plan de l'article
Installation d'OpenVPN et Easy-RSA
Génération des certificats et clés
Configuration du serveur OpenVPN
Configuration des clients
Tests et validation
Alternatives et ressources
Conclusion

OpenVPN est une solution open source largement utilisée pour mettre en place un réseau privé virtuel (VPN).
Il permet de chiffrer le trafic et de sécuriser les connexions entre clients et serveurs distants.

On voit ici comment installer et configurer un serveur OpenVPN sous Linux.

Plan de l'article

  • Installation d'OpenVPN et Easy-RSA
  • Génération des certificats et clés
  • Configuration du serveur OpenVPN
  • Configuration des clients
  • Tests et validation
  • Conclusion

Pour une gestion automatisée des certificats, consultez notre guide certbot et Let's Encrypt. Pour l'utilisation d'OpenSSL avancée, découvrez notre guide OpenSSL complet.


Installation d'OpenVPN et Easy-RSA

Sous Debian/Ubuntu :

sudo apt update
sudo apt install openvpn easy-rsa

Sous CentOS/RHEL :

sudo yum install epel-release
sudo yum install openvpn easy-rsa

Génération des certificats et clés

Initialiser l'infrastructure PKI :

make-cadir ~/openvpn-ca
cd ~/openvpn-ca
./easyrsa init-pki
./easyrsa build-ca
./easyrsa gen-dh

Générer le certificat serveur :

./easyrsa build-server-full serveur-vpn nopass

Générer des certificats clients :

./easyrsa build-client-full client1 nopass

Configuration du serveur OpenVPN

Fichier /etc/openvpn/server.conf :

port 1194
proto udp
dev tun
ca ca.crt
cert serveur-vpn.crt
key serveur-vpn.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

Démarrer le service :

sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

Configuration des clients

Exemple de fichier client.ovpn :

client
dev tun
proto udp
remote vpn.exemple.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305
verb 3
<ca>
-----BEGIN CERTIFICATE-----
...certificat...
-----END CERTIFICATE-----
</ca>

Tests et validation

Vérifier la connexion depuis un client :

sudo openvpn --config client.ovpn

Puis tester la navigation (curl ifconfig.me) pour vérifier l'IP publique.


Alternatives et ressources

  • Explorez WireGuard comme alternative plus performante
  • Automatisez votre gestion de certificats avec Certbot

Conclusion

Avec OpenVPN, vous pouvez sécuriser vos connexions distantes grâce à un tunnel chiffré. Une solution open source éprouvée pour protéger vos échanges réseau et accéder à vos ressources internes en toute sécurité.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires

FreeIPA : centraliser l'authentification et les politiques de sécurité Linux
Sécurité
Linux

FreeIPA : centraliser l'authentification et les politiques de sécurité Linux

Investigation sur FreeIPA, l'alternative open source à Active Directory pour les environnements Linux. SSO Kerberos, HBAC, sudo centralisé et intégration SSSD au service d'une gestion d'identités unifiée.

25 mars 2026

Lire plus

Auditer la sécurité d'un serveur Linux en 2026 : outils et méthodologie
Sécurité
Linux
Administration

Auditer la sécurité d'un serveur Linux en 2026 : outils et méthodologie

Méthodologie complète pour auditer la sécurité de vos serveurs Linux. Lynis, OpenSCAP, CIS Benchmarks, auditd et AIDE pour une infrastructure durcie.

3 mars 2026

Lire plus

nftables Avancé : Sets Dynamiques, Verdict Maps, Conntrack Zones et Rate Limiting par IP
Linux
Sécurité
Réseau

nftables Avancé : Sets Dynamiques, Verdict Maps, Conntrack Zones et Rate Limiting par IP

Vous connaissez nftables, mais vous n'utilisez probablement que 10% de ses capacités. Sets dynamiques avec timeout, verdict maps pour du routing intelligent, conntrack zones pour isoler les flux, rate limiting par IP avec meters. Tout ça dans le noyau, sans script externe, sans fail2ban.

17 févr. 2026

Lire plus


SHPV, votre partenaire de confiance en infrastructure et infogérance informatique en France.

SHPV
Prendre rendez-vousNous contacter
Expertise
InfrastructureDatacenterInfogéranceCloudHébergementTransit IP
Légales
Conditions Générales de VenteCPS - Contrat de ServicesCPS - Hébergement CloudCPS - Microsoft 365Accord sous-traitance RGPDTarifs interventions

SHPV © 2026 - Tous droits réservés

Mentions légalesPolitiques de confidentialité
SHPV FRANCE - SAS au capital de 16 000 € - 52 Rue Romain Rolland, 71230 Saint-Vallier - SIRET n°80886287400035 - R.C.S. Chalon-sur-Saône. Par téléphone 09 72 310 818 - Email: support@shpv.fr