Configuración Filtro DansGuardian
yum -y install openssl openvpn
Segundo: Crear certificados:
cp -rR /usr/share/openvpn/easy-rsa /etc/openvpn
cp /etc/openvpn/easy-rsa/2.0/openssl.cnf /etc/openvpn
A continuación será modificar la Autoridad Certificadora ( CA)
para generar las llaves, para esto se edita el fichero
/etc/openvpn/easy-rsa/2.0/vars de la siguiente forma, ejemplo:
exportexport
export
export
export
* Inicializando Autoridad Certificadora el CA
A: Copiar algunos archivos
Están en el mismo directorio anterior: /etc/openvpn/easy-rsa/2.0/
cp openssl.cnf whichopensslcnf pkitool /etc/openvpn
KEY_COUNTRY=CL
KEY_PROVINCE=SANTIAGO
KEY_CITY=METROPOLITANA
KEY_ORG=tuempresa.cl
KEY_EMAIL="administrador@tuempresa.cl"
B: Pasos para generar el CA
cd/etc/openvpn/
source easy-rsa/2.0/./vars
sh easy-rsa/2.0/clean-all
sh easy-rsa/2.0/build-ca
cd /etc/openvp
Generando Parametros Diffie Hellman.
Los parámetros Diffie Hellman deben de ser generados en el
Servidor OpenVPN, para realizar esto deberá
ejecutar el guión de la siguiente forma:
sh easy-rsa/2.0/build-dh
Generación de llaves.
Para generar el certificado y llave privada para elservidor será
de la siguiente forma:
sh easy-rsa/2.0/build-key-server miservidor
En donde [miservidor] es una variable para identificar la llave
privada del servidor.
Para generar el certificado y llave para los clientes se hará de
la siguiente forma: Nosotros utilizamos la misma llave para todos
los clientes.
sh easy-rsa/2.0/build-key cliente (podrían ser mas clientes,
generandouna vez por cada uno)
Una ves que se han generado las llaves correspondientes a los
clientes y servidor, se podrán rescatar estas en el directorio /
etc/openvpn/keys
Crear nuevos usuarios pasado algún tiempo.
Si pasado algún tiempo nos surge la necesidad de crear nuevos
usuarios para nuestra VPN, debemos realizar los siguientes pasos.
1: Ingresar al sistema de forma remota y obteneracceso como root
o administrador via SSH
2: cd /etc/openvpn
3: source easy-rsa/2.0/./vars
4: ./pkitool nombredelnuevo-clientevpn
Si se requiere crear un nuevo usuario se comienza desde el paso 3
nuevamente.
* Configuración:
En el el servidor, en la carpeta /etc/openvpn, crear un archivo de
texto llamado "server.conf" con el siguiente contenido:
port 1194
proto udp
devtun
#---- Seccion de llaves -----
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
(si cuando generamos las
llaves ponemos otro nombre, como por ejemplo: servidor, aquí se
debe cambiar a servidor)
key /etc/openvpn/keys/server.key
(si cuando generamos las
llaves ponemos otro nombre, como por ejemplo: servidor, aquí se
debe cambiar a servidor)
dh /etc/openvpn/keys/dh1024.pem#----------------------------
server 10.10.0.0 255.255.255.0
push “route 192.168.33.0 255.255.255.0”
ifconfig-pool-persist ipp.txt
duplicate-cn
keepalive 10 120
comp-lzo
persist-key
persist-tun
user nobody
group nobody
status openvpn-status-servidorvpn-udp-1194.log
log-append /var/log/openvpn.log
verb 3
Descripción:
Port: Especifica el puerto que será utilizado para que losclientes vpn puedan conectarse al servidor.
Proto: tipo de protocolo que se empleará en a conexión a través de
VPN
dev: Tipo de interfaz de conexión virtual que se utilizará el
servidor openvpn.
ca: Especifica la ubicación exacta del fichero de Autoridad
Certificadora [.ca].
cert: Especifica la ubicación del fichero [.crt] creado para el
servidor.
key: Especifica la ubicación dela llave [.key] creada para el
servidor openvpn.
dh: Ruta exacta del fichero [.pem] el cual contiene el formato de
Diffie Hellman (requirerido para –tls-serversolamente).
server: Se asigna el rango IP virtual que se utilizará en la red
del túnel VPN.
Push: “Empuja” o permite el paso a nuestra LAN
Ifconfig-pool-persist: Fichero en donde quedarán registrado las
direcciones IP de los...
Regístrate para leer el documento completo.