Openvpn utiliser le ca.crt pour le client et rien d'autre

bonjour, voila je veut mettre un serveur openvpn en place
je voudrais que au niveau du client au lieu d’avoir le:

ca.crt
client01.crt
client01.key

juste avoir le ca.crt
j’ai essayer de ne peut le mettre dans la config du client mais voila sa passe pas voici mes config j’utilise l’authentification PAM c’est donc pour sa que je veut éviter d’avoir a refaire une clé pour chaque client la méthode pam corrige se problème mais maintenant comment faire pour ne pas avoir ces certificats ?

server.conf:

port 443 proto udp dev tun ca ca.crt cert LeServeurVPN.crt key LeServeurVPN.key dh dh1024.pem plugin /usr/lib/openvpn/openvpn-auth-pam.so common-auth server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.0.0 255.255.255.0" push "redirect-gateway" push dhcp-option "DNS 213.186.33.99" client-to-client keepalive 10 120 comp-lzo max-clients 10 persist-key persist-tun verb 3

Prend la config que je t’ai donnée en appelant ca.crt la clef statique et tu auras ta config.

oui mais quand je met ta clé voila le message d’erreur que j’obtiens quand je redémarre openvpn alors que si j’enlève secret local.key il démarre:

Starting virtual private network daemon: server/etc/init.d/openvpn: line 34: 28830 Erreur de segmentation $DAEMON $OPTARGS --writepid /var/run/openvpn.$NAME.pid $DAEMONARG $STATUSARG --cd $CONFIG_DIR --config $CONFIG_DIR/$NAME.conf
failed!
root@ks309227:/etc/openvpn#

serveur: port 1194 proto udp dev tun ca ca.crt cert LeServeurVPN.crt key LeServeurVPN.key dh dh1024.pem secret local.key plugin /usr/lib/openvpn/openvpn-auth-pam.so common-auth server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.0.0 255.255.255.0" push "redirect-gateway" push dhcp-option "DNS 213.186.33.99" client-to-client keepalive 10 120 comp-lzo max-clients 10 persist-key persist-tun verb 3
enfaite pour te dire clairement se que je veut faire c’est un vpn qui prend la connexion du serveur je veut que mes client s’identifient avec un user et un pass mais que si il essaye de se connecter a 2 avec le meme user et le meme mot de passe alors sa en déconnecte un je veut le soucis c’est que je ne veut pas avoir à crée des certificats pour chaque client juste ils s’identifient avec un mot de passe (méthode pam) les user sont ajouter avec adduser au niveau de l’identification des client je n’est pas de problème c’est juste au niveau des certificats as tu un exemple concret a mon montrer? config serveur ainsi que config client jai chercher sur le net je trouve pas :s

edit: j’ai fait un test avec un ami quand je me connecte avec mon user et qu’il se connecte avec les meme certificat et un autre utilisateur sa me déconnecte j’ai utiliser la duplication de certificat mais la si il donne le mot de passe a d’autre personne il pourront se connecter a plusieurs se qui pose problème donc je veut utiliser les certificats avec tous le monde mais que si on se connecte avec un user qui est déjà connecter sa déconnecte l’autre.

si j’arrive a régler se problème de clé sa résoudra tous mes problèmes avec openvpn.

Là, je ne comprend rien, utilise la ponctuation, ça et la grammaire servent pour être compris.

ben je veux faire un client avec:
ca.crt uniquement mais je n’y arrive pas,
j’utilise la methode pam pour me logger mais je veux que si 2 client se connecte sa en déconnecte l’autre, donc je ne peut pas utiliser le méthode duplicate-cn.

et pour le:
secret local.key je tes montré plus haut les erreurs.

Pas compliqué, simplement là tu dois faire les commandes sur le client:

Dans ce cas, tu fais
Serveur

secret clefserveur.key port 1194 proto udp dev tap ifconfig 10.8.1.1 255.255.255.0
Client

remote 192.168.1.251 1194 proto udp dev tap secret clefcerbere.key ifconfig 10.8.1.3 255.255.255.0 route-gateway 10.8.1.1 redirect-gateway

(je suis en tain de me servir de ce truc). Le serveur est d’IP 10.8.1.1, avant l’appel du VPN:

totoche:/etc/openvpn# route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0 0.0.0.0 192.168.10.1 0.0.0.0 UG 0 0 0 wlan0

après

totoche:/etc/openvpn# route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 192.168.1.251 192.168.10.1 255.255.255.255 UGH 0 0 0 wlan0 10.8.1.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0 192.168.10.0 0.0.0.0 255.255.255.0 U 0 0 0 wlan0 0.0.0.0 10.8.1.1 0.0.0.0 UG 0 0 0 tap0 la passerelle par défaut est bien 10.8.1.1

c’est bon sa marche sais tu maintenant comment faire pour avoir uniquement le ca.crt cotée client sans avoir d’autres certificats?

up plz

fran.b a l’aidee

Là il faut lire la doc de openVPN pour voir ce point or j’ai un gros boulot à faire cette semaine, ça va être dur… Lis la doc ou sois patient

ok merci. :wink: