linux:paquetes:openvpn

openvpn

aptitude install openvpn
aptitude install easy-rsa

copiar ficheros para facilitar la generación de claves y certificados:

cp -rd /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/

modificamos el fichero vars del directorio easy-rsa

/etc/openvpn/easy-rsa/vars
export KEY_DIR=“/etc/openvpn/keys”

empezamos la generación de la CA (Autoridad de Certificación):

# root o sudo
mkdir /etc/openvpn/keys
source vars
./clean-all
build-ca

se pueden dejar todos los valores por defecto

creamos el fichero de intercambio de claves (Diffie-Hellmann):

./build-dh

creamos la pareja de claves para el servidor:

./build-key-server <servidor>

esta instrucción genera los ficheros .key, .crt, .csr
hay que estar atentos cuando nos solicite los datos, a la pregunta de si deseamos firmar el certificado hay que responder si

copiamos un fichero de configuración base para la parte servidor:

zcat /usr/share/doc/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

y modificamos las claves ca, cert, key y dh para las generadas (en /etc/openvpn/keys)

service openvpn start

esto debería montar un nuevo dispositivo de red que podemos consultar a través de ifconfig

y si no es así, podemos depurar mirando en tail -f /var/log/daemon.log

(suponemos que el fichero vars ya está correctamente configurado:

/etc/openvpn/easy-rsa
export vars
./build-key <cliente>

copiamos un fichero base para la configuración del cliente:

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/

y editamos este fichero para modificar las claves remote, ca, crt y csr para los valores del serividor y de las claves generadas para el cliente respectivamente

service openvpn start

esto debería crear un nuevo dispositivo de red visible con ifconfig

  • linux/paquetes/openvpn.txt
  • Darrera modificació: 29/04/2020 12:15
  • per mate