VPN
    Mis à jour le mai 2026
    OpenVPN logo

    OpenVPN Suivi

    Surveillez en temps réel les clients connectés via OpenVPN, la bande passante du tunnel, les indicateurs d'authentification et l'état de santé des serveurs, sans aucune configuration.

    Pourquoi surveiller ? OpenVPN?

    OpenVPN fournit des tunnels réseau sécurisés aux entreprises et aux équipes travaillant à distance. La surveillance d'OpenVPN permet de garantir le bon fonctionnement des tunnels, de suivre les clients connectés, de détecter les échecs d'authentification et d'assurer une visibilité sur la bande passante au sein de votre infrastructure VPN.

    Détection automatique via Xitogent
    Nombre de clients connectés
    Surveillance de la bande passante du tunnel
    Taux de réussite/échec d'authentification
    Métriques de trafic par client
    Suivi de l'expiration des certificats
    Prise en charge multi-serveurs
    Intervalles de collecte d'1 minute
    Prise en charge multi-serveurs (déploiements basés CCD et paires HA)
    Intervalle de collecte des métriques de 1 minute par défaut
    Qu'est-ce que la supervision OpenVPN ?

    La supervision OpenVPN, expliquée

    La supervision OpenVPN détecte les tentatives d'authentification par force brute, les échecs de handshake TLS, l'expiration des certificats, l'épuisement du max-clients et les abus de bande passante par client avant qu'ils ne provoquent des coupures de connectivité, des brèches de sécurité ou des incidents inattendus d'expiration de certificats en fin d'année. Pour les VPN d'accès distant d'entreprise (le déploiement OpenVPN classique), les tunnels site-à-site et les configurations gérées par Pritunl/Access Server/CloudConnexa, la visibilité par client fait la différence entre une alerte en 60 secondes sur une tentative de credential stuffing et la découverte de comptes compromis dans le log d'auth la semaine suivante. Xitoring détecte automatiquement votre OpenVPN, lit l'interface de management et achemine les alertes vers Slack, PagerDuty, Telegram ou votre rotation d'astreinte existante.

    Indicateurs

    Ce que nous surveillons

    Clients connectés

    Connexions VPN actives.

    Bande passante entrée/sortie

    Débit de données du tunnel.

    Échecs d'authentification

    Tentatives d'authentification échouées.

    Trafic par client

    Octets par client connecté.

    Uptime du tunnel

    Temps écoulé depuis l'établissement du tunnel.

    Expiration du certificat

    Jours jusqu'à l'expiration du certificat.

    Uptime du tunnel

    Temps écoulé depuis le démarrage du service OpenVPN (uptime serveur) et `Connected Since` par client pour les sessions individuelles. Les redémarrages inattendus apparaissent ici en premier.

    Connected Since (par client)

    Ancienneté de la connexion par client. Les sessions longues sont normales ; des cycles rapides de déconnexion+reconnexion indiquent une instabilité réseau ou des problèmes de keepalive côté client.

    Expiration des certificats

    Nombre de jours restants avant expiration des certificats CA, serveur ou client. Alertez à 30, 14 et 7 jours — l'expiration de certificat est la cause n°1 des tickets « le VPN a soudainement cessé de fonctionner ».

    Taille de la ROUTING_TABLE

    Routes actives poussées aux clients. Des changements soudains indiquent une dérive de configuration ; de grandes tables suggèrent une saturation de routes nécessitant une optimisation.

    Événements de renégociation / rekey

    Événements de renégociation/rekey TLS selon `reneg-sec`. État stable et sain — un taux d'échec élevé signale des clients avec un état TLS périmé ou des problèmes de timeout NAT.

    Erreurs de lecture/écriture TUN/TAP

    Erreurs au niveau du noyau sur le périphérique de tunnel OpenVPN, issues du parsing des logs. Un taux non nul indique des problèmes de traitement de paquets côté noyau.

    Déclencheurs et alertes

    Configurables déclencheurs d'alerte

    Configurez des déclencheurs personnalisés dans votre tableau de bord pour être averti dès que les indicateurs d{name}s dépassent les seuils que vous avez définis.

    OpenVPN tableau de bord de configuration des déclencheurs de surveillance

    Échecs d'authentification

    crucial

    Se déclenche sur un pic d'échecs d'authentification.

    Nombre de clients

    avertissement

    Alerte lorsque les connexions approchent les limites.

    Bande passante

    avertissement

    Se déclenche sur des schémas de bande passante anormaux.

    Expiration du certificat

    crucial

    Se déclenche lorsque les certificats expirent bientôt.

    01

    Importance de la surveillance OpenVPN

    Une indisponibilité du VPN signifie une perte de connectivité pour les équipes distantes. Les échecs d'authentification peuvent indiquer des menaces de sécurité.

    • Détectez les tentatives d'accès non autorisées
    • Surveillez la connectivité des clients
    • Suivez l'utilisation de la bande passante
    • Évitez les pannes liées aux certificats
    Surveillance OpenVPN
    Analytique VPN
    02

    Pourquoi choisir Xitoring

    Surveillance VPN sans configuration.

    • Installation en une commande
    • Nœuds mondiaux
    • Tableau de bord unifié
    • Alertes multicanaux
    Vue d'ensemble
    Alertes
    Cas d'usage

    Scénarios courants de supervision OpenVPN

    Où OpenVPN fonctionne généralement aujourd'hui — et ce qui pourrait mal tourner si personne ne surveille.

    VPN d'accès à distance pour les employés

    Lorsque votre équipe dépend du VPN pour faire son travail, une panne empêche l'entreprise de fonctionner. Nous détectons les signes avant-coureurs — échecs de connexion, identifiants expirés, trafic inhabituel — afin que l'informatique puisse prévenir le blocage au lieu de recevoir une vague de tickets de support.

    Connexion des succursales au siège social

    Les tunnels VPN entre les bureaux semblent invisibles lorsqu'ils fonctionnent — et mettent silencieusement une succursale hors ligne lorsqu'ils ne fonctionnent pas. Nous surveillons chaque lien afin qu'un bureau déconnecté soit détecté immédiatement, et non après que le personnel commence à appeler pour demander pourquoi rien ne fonctionne.

    Plateformes VPN hébergées

    Les produits VPN hébergés vous offrent un tableau de bord convivial, mais rarement la visibilité approfondie dont votre équipe a réellement besoin lors d'un incident. Nous mettons en évidence ce qui se passe en dessous afin que l'équipe puisse résoudre les problèmes directement au lieu d'attendre le fournisseur.

    Avant de commencer

    Prérequis pour OpenVPN

    Assurez-vous d'avoir tout cela en place — la plupart des installations sont une affaire de 60 secondes une fois ces conditions réunies.

    • Serveur OpenVPN installé et en cours d'exécution
    • Interface de management activée (par ex. management 127.0.0.1 7505)
    • Accès en lecture aux fichiers de statut et de log OpenVPN pour Xitogent
    Guide d'installation

    Commencez par procès-verbal

    1

    Installer Xitogent sur votre serveur OpenVPN

    Installez l'agent de monitoring léger Xitogent sur l'hôte qui exécute OpenVPN.

    curl -s https://xitoring.com/install.sh | sudo bash -s -- --key=YOUR_API_KEY
    2

    Activer l'interface de management OpenVPN

    Ajoutez `management 127.0.0.1 7505` à votre configuration serveur OpenVPN et rechargez le service. Xitogent lit depuis ce socket l'état des clients connectés, la bande passante et l'uptime des tunnels.

    sudo xitogent integrate
    3

    Activer l'intégration OpenVPN

    Utilisez le tableau de bord Xitoring ou la CLI pour activer l'intégration OpenVPN. Xitogent détecte automatiquement le socket de management et le répertoire CCD (client-config-dir).

    4

    Configurer les seuils d'alerte (facultatif)

    Définissez des seuils personnalisés pour les échecs d'authentification, le nombre de clients ou l'expiration des certificats afin que les tentatives de brute-force et les expirations surprises ne passent jamais inaperçues.

    5

    Vérifier que tout fonctionne

    Exécutez cette commande sur le serveur pour confirmer que Xitogent a bien détecté l'intégration. De nouvelles métriques apparaîtront sur votre tableau de bord dans environ 30 secondes.

    sudo xitogent status

    Souvent a posé des questions

    Quelles sont les versions d'OpenVPN ?
    OpenVPN 2.4 et versions ultérieures sont pris en charge.
    Serveur d'accès ?
    Les serveurs communautaires et Access Server sont tous deux pris en charge.
    Que contient le fichier status.log d'OpenVPN ?
    Lorsque `status /var/log/openvpn/status.log` est configuré, OpenVPN écrit un instantané de CLIENT_LIST, ROUTING_TABLE et GLOBAL_STATS dans ce fichier à l'intervalle configuré (60 s par défaut). Le format varie selon `status-version` (1, 2 ou 3). C'est une source de données de repli lorsque l'interface de gestion n'est pas activée — Xitogent lit celle qui est disponible.
    Comment exposer l'interface de gestion OpenVPN en toute sécurité ?
    Liez-la à `127.0.0.1` (boucle locale uniquement — ne jamais l'exposer en externe sans authentification). Ajoutez `management-client-auth` pour une protection par mot de passe si nécessaire. L'agent Xitogent s'exécute localement sur l'hôte OpenVPN, donc la liaison sur localhost est suffisante. Ne placez jamais l'interface de gestion sur une IP publique — elle permet l'expulsion arbitraire de connexions et des requêtes de configuration.
    Comment surveiller l'expiration des certificats OpenVPN ?
    Xitogent lit la CA et les certificats client depuis le répertoire PKI et expose les jours restants avant expiration. Alertez à 30 / 14 / 7 jours. La cause la plus fréquente d'une panne OpenVPN est un certificat CA oublié depuis longtemps qui expire un dimanche matin — la surveillance proactive élimine cette catégorie d'incident. Pour Access Server / Pritunl / CloudConnexa, les certificats sont gérés de manière centralisée mais la même approche de surveillance s'applique.
    Comment détecter les attaques par force brute sur OpenVPN ?
    Surveillez le taux d'échec d'authentification dans le journal OpenVPN — messages `AUTH_FAILED` par seconde, ventilés par IP source. Pics depuis une seule IP = force brute directe (bloquez avec fail2ban ou pare-feu) ; pics répartis sur plusieurs IP = credential stuffing distribué. Associez `tls-auth` (HMAC pré-authentification) et `tls-crypt` (pré-authentification chiffrée) pour rejeter les paquets d'attaque avant qu'ils n'atteignent le gestionnaire d'authentification.
    Surveillance WireGuard vs OpenVPN — quelles différences ?
    OpenVPN est avec état (sessions de type TCP, événements explicites de connexion/déconnexion) — facile à suivre : clients connectés, bande passante par session, durée de connexion. WireGuard est sans état (UDP, pas de notion de session) — « connecté » est déduit de l'âge du handshake (les pairs sans handshake récent sont présumés absents). OpenVPN expose des chaînes PKI + RADIUS par utilisateur pour l'entreprise ; WireGuard utilise de simples paires PublicKey/PrivateKey de style PSK. Utilisez l'intégration WireGuard dédiée pour ce protocole.
    Puis-je surveiller OpenVPN Access Server ?
    Oui. Access Server utilise le même daemon OpenVPN sous-jacent et expose une surface de gestion similaire. Xitogent lit directement l'interface de gestion ou le journal de statut. Pour le journal d'audit et la gestion des utilisateurs de l'interface admin d'Access Server, utilisez l'intégration API en complément de la collecte de métriques de Xitogent.
    Quelles versions d'OpenVPN sont prises en charge ?
    OpenVPN 2.4, 2.5 et 2.6.x (version communautaire actuelle, avec la négociation `data-ciphers` remplaçant `--cipher` désormais obsolète) sont entièrement pris en charge, de même qu'OpenVPN Access Server et CloudConnexa. La bibliothèque client OpenVPN 3 utilisée par les applications mobiles et CloudConnexa expose un état équivalent — Xitogent s'adapte à la variante détectée.

    Commencer à surveiller OpenVPN aujourd'hui

    Configuration en moins de 60 secondes. Aucune carte bancaire requise. Statistiques complètes dès le premier jour.

    Commencer l'essai gratuit

    Continuez à explorer

    Connexes Intégrations