Uml casos de uso
En este primer escenario vamos a establecer una VPN de acceso remoto. La autenticación será con TLS utilizando certificadosX.509 y la asignación de direcciones dinámica. Direcciones del servidor OpenVPN: • • • Eth0: IP Pública, 80.80.80.1/24 Eth1: Red Local interna, 192.168.1.1/24 Dirección virtual: 10.0.0.1/24Direcciones del cliente remoto: • • IP Pública: 80.80.80.2/24 Dirección virtual: una de la red 10.0.0.0/24 que le asignará el servidor OpenVPN
Fichero de configuración del servidor: /etc/openvpn/office.com#Dispositivo de túnel dev tun #Direcciones IP virtuales server 10.0.0.0 255.255.255.0 #subred local push “route 192.168.1.0 255.255.255.0” # Rol de servidor tls-server #Parámetros Diffie-Hellman dh/etc/openvpn/dh1024.pem #Certificado de la CA ca /etc/openvpn/ca.crt #Certificado local cert /etc/openvpn/server.crt #Clave privada local key /etc/openvpn/server.key #Activar la compresión LZO comp-lzo#Detectar caídas de la conexión keepalive 10 60 #Archivo de log log /var/log/office.log #Nivel de información verb 3
Jesús Moreno León – IES Gonzalo Nazareno. Dos Hermanas, Sevilla, EspañaOpenVPN: Una solución VPN basada en SSL/TLS En el servidor OpenVPN hay que activar el enrutamiento y copiar en el directorio /etc/openvpn los archivos dh1024.pem, ca.crt, server.crt y server.key En losclientes que quieran conectarse por acceso remoto a la VPN habrá que copiar el certificado digital y la clave privada del usuario, así como el certificado de la CA a su propio directorio /etc/openvpn.Configuración del cliente: /etc/openvpn/user1.conf #Dispositivo de túnel dev tun #Direcciones remota remote 80.80.80.1 #Aceptar directivas del extremo remoto pull # Rol de cliente tls-client#Certificado de la CA ca /etc/openvpn/ca.crt
#Certificado local cert /etc/openvpn/client1.crt #Clave privada local key /etc/openvpn/client1.key #Activar la compresión LZO comp-lzo #Detectar caídas de la...
Regístrate para leer el documento completo.