Ads 468x60px

sábado, 21 de julio de 2012

Instalación de OpenVPN para Linux (Cliente-Servidor) (II)


Seguimos con la instalación de OpenVPN, en esta parte vamos a terminar de configurar los 2 fichero de configuración tanto para Cliente como para el Servidor y la comprobación final para verificar de que todo funciona correctamente.

Sin mas, empecemos...



Vamos con la creación del fichero de configuración para nuestro servidor, pero antes debemos indicar a OpenVPN el nombre del fichero, para ellos nos vamos al siguiente directorio y editamos con nano, vi o lo que nos sea mas fácil.

nano /etc/default/openvpn


Y añadimos al final el nombre por el cual OpenVPN leerá el fichero de configuración al iniciarse. Podremos ponerle el nombre que mas nos guste siempre que luego creemos el fichero con el mismo nombre.

NOTA: Este paso se realizara tanto en el servidor como en el cliente.

AUTOSTART="openvpn"


Vamos con la creación del fichero y su contenido:

nano /etc/openvpn/openvpn.conf


Escribimos lo siguiente como configuración de nuestro servidor.

Archivo Servidor

# Tunel

dev tun

# Protocolo

proto tcp

port 1194

# Calves y Certificados

ca /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/ca.crt

cert  /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/servidor1.crt

key  /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/servidor1.key

dh  /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/dh1024.pem

# Numero de Clientes maximos conectados

max-clients 5

# Comunicacion entre clientes

client-to-client

# Direccion de red y mascara del tunel

server 10.0.0.0 255.255.255.0

# Enrutamiento del cliente hacia su Gateway

push "route 192.168.2.1 255.255.255.255"

# DNS al Cliente

push "dhcp-option DNS 192.168.2.1"



Una vez terminado el fichero, debemos de habilitar el IP Forwarding.

Para ello, editamos el siguiente fichero:

nano /etc/sysctl.conf


Y descomentamos la siguiente linea

net.ipv4.ip_forward=1



Archivo Cliente

En nuestro cliente, debemos de instalar los paquetes necesarios de openvpn.

aptitude install openvpn

"Recordemos de que al cliente debemos de traernos por método seguro, los archivos, ca.crt, cliente1.key y cliente1.crt".

"También será necesario indicarle al demonio cual sera el fichero de configuración a leer por defecto, como hicimos en el servidor".

En el archivo del cliente, nos vamos al directorio:

nano /etc/openvpn/clientevpn.conf


Y escribimos lo siguiente:

# Cliente

client

# Tunel

dev tun

# Protocolo

proto tcp

# Dirección del Servidor

remote 192.168.2.60 1194

# Claves y Certificados

ca /etc/openvpn/keys/ca.crt

cert /etc/openvpn/keys/cliente1.crt

key /etc/openvpn/keys/cliente1.key

# Log

log /var/log/openvpn.log

verb 3

Escrito todo, solo nos quedaría iniciar el servicio vpn:

/etc/init.d/opevpn restart

Si todo a salido bien, podremos hacerle un PING a la puerta de enlace (eth1) del servidor:

ping 10.0.0.50


También para verificar que esta correctamente funcionando, realizamos un IFCONFIG, y vemos como se nos crea tanto en cliente y servidor las interfaces "tun" del túnel creado:


Espero que les sirvan de ayuda.

Un saludo y Gracias a tod@s!

0 comentarios:

Publicar un comentario