linux:paquetes:openvpn

Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Següent revisió
Revisió prèvia
linux:paquetes:openvpn [04/09/2018 00:11] – creat matelinux:paquetes:openvpn [29/04/2020 12:15] (actual) – [iniciar servicio] mate
Línia 1: Línia 1:
 = openvpn = openvpn
 +  * [[linux:certificados:pki|]]
 +  * [[linux:paquetes:openvpn:pia]]
 +
 == instalación == instalación
-<code bash>aptitude install openvpn</code> +<code bash>aptitude install openvpn</code> 
-<code bash>aptitude install easy-rsa</code>+<code bash>aptitude install easy-rsa</code>
  
 == configuración servidor == configuración servidor
 copiar ficheros para facilitar la generación de claves y certificados: copiar ficheros para facilitar la generación de claves y certificados:
-<code bash>cp -rd /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/</code>+<code bash>cp -rd /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/</code>
  
 === creación keys === creación keys
Línia 14: Línia 17:
 empezamos la generación de la CA (Autoridad de Certificación): empezamos la generación de la CA (Autoridad de Certificación):
 <code bash> <code bash>
-# mkdir /etc/openvpn/keys +root o sudo 
-source vars +mkdir /etc/openvpn/keys 
-./clean-all +source vars 
-build-ca+./clean-all 
 +build-ca
 </code> </code>
 se pueden dejar todos los valores por defecto se pueden dejar todos los valores por defecto
  
 creamos el fichero de intercambio de claves (Diffie-Hellmann): creamos el fichero de intercambio de claves (Diffie-Hellmann):
-<code bash>./build-dh</code>+<code bash>./build-dh</code>
  
 creamos la pareja de claves para el servidor: creamos la pareja de claves para el servidor:
-<code bash>./build-key-server <servidor></code>+<code bash>./build-key-server <servidor></code>
 esta instrucción genera los ficheros **.key**, **.crt**, **.csr**\\ esta instrucción genera los ficheros **.key**, **.crt**, **.csr**\\
 hay que estar atentos cuando nos solicite los datos, a la pregunta de si deseamos firmar el certificado hay que responder **si** hay que estar atentos cuando nos solicite los datos, a la pregunta de si deseamos firmar el certificado hay que responder **si**
Línia 31: Línia 35:
 === personalizar fichero configuración === personalizar fichero configuración
 copiamos un fichero de configuración //base// para la parte servidor: copiamos un fichero de configuración //base// para la parte servidor:
-<code bash>zcat /usr/share/doc/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf</code>+<code bash>zcat /usr/share/doc/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf</code>
  
 y modificamos las claves **ca**, **cert**, **key** y **dh** para las generadas (en ''/etc/openvpn/keys'') y modificamos las claves **ca**, **cert**, **key** y **dh** para las generadas (en ''/etc/openvpn/keys'')
  
 === arrancar el servicio === arrancar el servicio
-<code bash>service openvpn start</code>+<code bash>service openvpn start</code>
  
 esto debería montar un nuevo dispositivo de red que podemos consultar a través de ''ifconfig'' esto debería montar un nuevo dispositivo de red que podemos consultar a través de ''ifconfig''
Línia 45: Línia 49:
 (suponemos que el fichero **vars** ya está correctamente configurado: (suponemos que el fichero **vars** ya está correctamente configurado:
 <code bash /etc/openvpn/easy-rsa> <code bash /etc/openvpn/easy-rsa>
-export vars +export vars 
-./build-key <cliente>+./build-key <cliente>
 </code> </code>
  
 === personalizar configuración === personalizar configuración
 copiamos un fichero //base// para la configuración del cliente: copiamos un fichero //base// para la configuración del cliente:
-<code bash>cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/</code>+<code bash>cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/</code>
  
 y editamos este fichero para modificar las claves **remote**, **ca**, **crt** y **csr** para los valores del serividor y de las claves generadas para el cliente respectivamente y editamos este fichero para modificar las claves **remote**, **ca**, **crt** y **csr** para los valores del serividor y de las claves generadas para el cliente respectivamente
  
 === iniciar servicio === iniciar servicio
-<code bash>service openvpn start<code>+<code bash>service openvpn start</code>
  
 esto debería crear un nuevo dispositivo de red visible con ''ifconfig'' esto debería crear un nuevo dispositivo de red visible con ''ifconfig''
- 
- 
- 
  
 == enlaces == enlaces
   * [[https://linuxboss.wordpress.com/?s=openvpn]]   * [[https://linuxboss.wordpress.com/?s=openvpn]]
   * cliente mac: [[https://nordvpn.com/tutorials/x-mac-os-x/openvpn/]]   * cliente mac: [[https://nordvpn.com/tutorials/x-mac-os-x/openvpn/]]
-  *  
  • linux/paquetes/openvpn.1536045082.txt.gz
  • Darrera modificació: 04/09/2018 00:11
  • per mate