Seguimos con la instalación de OpenVPN, en esta parte vamos a terminar de configurar los 2 fichero de configuración tanto para Cliente como para el Servidor y la comprobación final para verificar de que todo funciona correctamente.
Sin mas, empecemos...
Vamos con la creación del fichero de configuración para nuestro servidor, pero antes debemos indicar a OpenVPN el nombre del fichero, para ellos nos vamos al siguiente directorio y editamos con nano, vi o lo que nos sea mas fácil.
nano /etc/default/openvpn
Y añadimos al final el nombre por el cual OpenVPN leerá el fichero de configuración al iniciarse. Podremos ponerle el nombre que mas nos guste siempre que luego creemos el fichero con el mismo nombre.
NOTA: Este paso se realizara tanto en el servidor como en el cliente.
AUTOSTART="openvpn"
Vamos con la creación del fichero y su contenido:
nano /etc/openvpn/openvpn.conf
Escribimos lo siguiente como configuración de nuestro servidor.
Archivo Servidor
# Tunel
dev tun
# Protocolo
proto tcp
port 1194
# Calves y Certificados
ca /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/ca.crt
cert
/usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/servidor1.crt
key
/usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/servidor1.key
dh
/usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/dh1024.pem
# Numero de Clientes maximos conectados
max-clients 5
# Comunicacion entre clientes
client-to-client
# Direccion de red y mascara del tunel
server 10.0.0.0 255.255.255.0
# Enrutamiento del cliente hacia su Gateway
push "route 192.168.2.1 255.255.255.255"
# DNS al Cliente
push "dhcp-option DNS 192.168.2.1"
# DNS al Cliente
push "dhcp-option DNS 192.168.2.1"
Archivo Cliente
En nuestro cliente, debemos de instalar los paquetes necesarios de openvpn.
aptitude install openvpn
"Recordemos de que al cliente debemos de traernos por método seguro, los archivos, ca.crt, cliente1.key y cliente1.crt".
"También será necesario indicarle al demonio cual sera el fichero de configuración a leer por defecto, como hicimos en el servidor".
En el archivo del cliente, nos vamos al directorio:
nano /etc/openvpn/clientevpn.conf
Y escribimos lo siguiente:
# Cliente
client
# Tunel
dev tun
# Protocolo
proto tcp
# Dirección del Servidor
remote 192.168.2.60 1194
# Claves y Certificados
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/cliente1.crt
key /etc/openvpn/keys/cliente1.key
# Log
log /var/log/openvpn.log
verb 3
Escrito todo, solo nos quedaría iniciar el servicio vpn:
/etc/init.d/opevpn restart
Si todo a salido bien, podremos hacerle un PING a la puerta de enlace (eth1) del servidor:
ping 10.0.0.50
También para verificar que esta correctamente funcionando, realizamos un IFCONFIG, y vemos como se nos crea tanto en cliente y servidor las interfaces "tun" del túnel creado:
Espero que les sirvan de ayuda.
Un saludo y Gracias a tod@s!
# Cliente
client
# Tunel
dev tun
# Protocolo
proto tcp
# Dirección del Servidor
remote 192.168.2.60 1194
# Claves y Certificados
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/cliente1.crt
key /etc/openvpn/keys/cliente1.key
# Log
log /var/log/openvpn.log
verb 3
Escrito todo, solo nos quedaría iniciar el servicio vpn:
/etc/init.d/opevpn restart
Si todo a salido bien, podremos hacerle un PING a la puerta de enlace (eth1) del servidor:
ping 10.0.0.50
También para verificar que esta correctamente funcionando, realizamos un IFCONFIG, y vemos como se nos crea tanto en cliente y servidor las interfaces "tun" del túnel creado:
Espero que les sirvan de ayuda.
Un saludo y Gracias a tod@s!
0 comentarios:
Publicar un comentario