OpenVPN

Configuration OpenVPN

  • Avant de commencer, assurez-vous d’avoir un VPN fonctionnel

    Note : Assurez-vous d’avoir une application TrustelemConnect corretement configurée

  • Installez le package openvpn-auth-ldap sur la machine du VPN grâce à la commande apt install openvpn-auth-ldap

  • Copiez le fichier créé /usr/share/doc/openvpn-auth-ldap/examples/auth-ldap.conf de cette manière /etc/openvpn/auth/ldap.conf

  • Modifiez le compte de service LDAP ainsi que le mot de passe LDAP dans les paramètres de l’application trustelem (optionnel)

  • Copiez le contenu du champ ci-dessous dans le fichier ldap.conf que vous venez de copier et modifiez le ligne Bind DN avec l’information demandée

      <LDAP>
          # URL of the server where TrustelemConnect is running
          URL ldap://address:port
          # Bind DN
          BindDN cn=trustelem,DC=wallix-jflacher,DC=trustelem,DC=com
          # Bind password
          Password xNc3x8T0hFtKKpQq
          # Network timeout (in seconds)
          Timeout 30
          # Enable Start TLS
          TLSEnable no
          # Follow LDAP Referrals (anonymously)
          FollowReferrals yes
          # TLS CA Certificate File
          TLSCACertFile /usr/local/etc/ssl/ca.pem
          # TLS CA Certificate Directory
          TLSCACertDir /etc/ssl/certs
          # Client Certificate and key
          # If TLS client authentication is required
          TLSCertFile /usr/local/etc/ssl/client-cert.pem
          TLSKeyFile /usr/local/etc/ssl/client-key.pem
          # Cipher Suite
          # The defaults are usually fine here
          # TLSCipherSuite ALL:!ADH:@STRENGTH
      </LDAP>
    
      <Authorization>
          # Base DN
          BaseDN DC=wallix-jflacher,DC=trustelem,DC=com
          # User Search Filter
          SearchFilter "(mail=%u)"
          # Require Group Membership
          RequireGroup false
          # Add non-group members to a PF table (disabled)
          #PFTable ips_vpn_users
          # Uncomment and set to true to support OpenVPN Challenge/Response
          #PasswordIsCR false
      </Authorization>
    
  • Ajoutez la ligne plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth/ldap.conf à votre fichier de configuration serveur

  • Redémarrez votre serveur OpenVPN