Menu

Implementación rápida de OpenVPN en debian

17 marzo, 2015 - Uncategorized

aptitude install openvpn openssl -y

luego voy a para administrar las credenciales voy a necesitar las easy-rsa, si no estan en /etc/openvpn … traerlas de la documentación

cp -a /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/

A continuación se realizara una copia del easy-rsa con el nombre de la vpn a crear, por ejemplo trabajo1

cp -R /etc/openvpn/easy-rsa /etc/openvpn/trabajo1

ahora vamos a crear los certificados siguiendo este post http://www.epelbyte.com/generando-certificados-ssl-con-easy-rsa/

Una ves que tengamos los certificados en /etc/openvpn

mkdir /var/log/openvpn

veamos ahora el file de config del server vpn

vim /etc/openvpn/trabajo1.conf

———————– trabajo1.conf ———————

multihome

port 1194
proto udp
dev tun0

ca /etc/openvpn/office/2.0/keys/ca.crt
cert /etc/openvpn/office/2.0/keys/trabajo1.crt
key /etc/openvpn/office/2.0/keys/trabajo1.key
dh /etc/openvpn/office/2.0/keys/dh1024.pem
#crl-verify /etc/openvpn/office/2.0/keys/crl.pem

#management localhost 7506

server 10.10.1.0 255.255.255.0

ifconfig-pool-persist /etc/openvpn/office/ipp.txt

######################################
###### fixed routes ##################
push “route 172.16.7.0 255.255.255.255” #ruta a enviar a todos los clientes
######################################
######################################

client-config-dir /etc/openvpn/trabajo1/ccd
client-to-client

keepalive 10 30

comp-lzo

persist-key
persist-tun

status /var/log/openvpn/trabajo1.status.log 5
status-version 2

mute 20

log /var/log/openvpn/trabajo1.openvpn.log
log-append /var/log/openvpn/trabajo1.openvpn.log

verb 2

——————————————————————————

Configuración a enviar al cliente,

En esta sección se agregaran las rutas a enviar puntualmente a cada cliente, ip de cada uno en caso de necesitar fijarla, direcciones de dns etc.

mkdir /etc/openvpn/office/ccd

vim /etc/openvpn/office/ccd/cliente1

———————cliente1————————-

#IP

ifconfig-push 10.10.1.2 10.10.1.1

push “dhcp-option DNS 192.168.0.10”

# ruta sucursal1

push “route 192.168.0.0 255.255.255.255”

# ruta sucursal2
push “route 172.16.0.0 255.255.255.255”

———————-fin cliente1———————

config del cliente

Generar un file llamado igual que el certificado del cliente y con extencion .conf para linux o .ovpn si usas el cliente de windows

client
dev tun
proto udp

remote ip_publica_server 1194

resolv-retry infinite
nobind
persist-key
persist-tun

ca “ca.crt”
cert “cliente1.crt”
key “cliente1.key”

ns-cert-type server

comp-lzo
verb 3

route-method exe
route-delay 2

——————————————————————–

Nota: este articulo aun es un borrador

Dejá un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *