diff --git a/vpn/openvpn/servidor.md b/vpn/openvpn/servidor.md index cbd3482..da083f5 100644 --- a/vpn/openvpn/servidor.md +++ b/vpn/openvpn/servidor.md @@ -2,7 +2,7 @@ title: OpenVPN - Servidor description: Tutorial de instalación del Servidor OpenVPN published: true -date: 2022-06-02T10:08:47.365Z +date: 2022-06-02T10:21:20.220Z tags: vpn, servidor, debian editor: markdown dateCreated: 2022-05-18T16:48:57.246Z @@ -1052,18 +1052,34 @@ sudo ./make_config_tor.sh client4 # Landing Page para clientes +> Nuestra PKI y nuestro servidor VPN están listos para recibir a clientes, sin embargo, para que esto ocurra los clientes deberían recibir sus ficheros de configuración. +> +> Para esto, levantaremos un pequeño servidor Web que ponga a disposición de los clientes, mediante una autenticación básica, los ficheros de configuración. + +## Instalación de NginX + +* Utilizamos el repositorio del desarrollador de Debian Ondřej Surý para tener una versión más actualizada y compatible de NginX que la que incorpora Debian por defecto. + ```bash curl -sSL https://packages.sury.org/nginx/README.txt | sudo bash -x ``` +* Ahora ya podemos actualizar la información de repositorios. + ```bash sudo apt update ``` +* Y proceder a instalar todos los paquetes de NginX. Instalaremos adicionalmente `apache2-utils` para poder generar ficheros de autenticación básica `htpasswd`. + ```bash sudo apt install nginx-core nginx-common nginx nginx-full apache2-utils ``` +## Configuración de NginX + +* Generaremos ahora los ficheros de autenticación básica `htpasswd`. Cada cliente dispondrá de un usuario y clave únicos. + ```bash cd /var/www @@ -1073,10 +1089,14 @@ sudo htpasswd -c .htpasswd3 client3 sudo htpasswd -c .htpasswd4 client4 ``` +* Es el momento de configurar NginX. Modificamos el fichero de configuración vaciándolo primero. + ```bash sudo dd if=/dev/null of=/etc/nginx/nginx.conf && sudo vim /etc/nginx/nginx.conf ``` +* Establecemos unas opciones de configuración básicas, ocultando la información de versión de NginX. + ```bash user www-data; worker_processes auto; @@ -1088,15 +1108,6 @@ events { } http { - brotli on; - brotli_comp_level 6; - brotli_static on; - brotli_types application/atom+xml application/javascript application/json application/rss+xml - application/vnd.ms-fontobject application/x-font-opentype application/x-font-truetype - application/x-font-ttf application/x-javascript application/xhtml+xml application/xml - font/eot font/opentype font/otf font/truetype image/svg+xml image/vnd.microsoft.icon - image/x-icon image/x-win-bitmap text/css text/javascript text/plain text/xml; - sendfile on; tcp_nopush on; types_hash_max_size 2048; @@ -1111,11 +1122,17 @@ http { include /etc/nginx/sites-enabled/*; } ``` +* [Referencia de configuración de NginX](/assets/files/openvpn-server/nginx.conf) + + +* Ahora configuraremos la aplicación web. Modificamos el servidor por defecto vaciándolo primero. ```bash sudo dd if=/dev/null of=/etc/nginx/sites-available/default && sudo vim /etc/nginx/sites-available/default ``` +* Utilizaremos una configuración básica escuchando por HTTP ya que, en realidad, este NginX no recibirá las solicitudes directas de internet, si no que éstas vendrán redireccionadas desde otro NginX que proporciona balanceo de carga y la seguridad necesaria para poder servir una aplicación web con garantías. Aquí es donde estableceremos la autenticación básica en las rutas de descarga de certificados de los diferentes clientes. + ```bash server { listen 80 default_server; @@ -1153,15 +1170,26 @@ server { } ``` +* [Referencia de sitio web de NginX](/assets/files/openvpn-server/default-site-nginx.conf) +## Instalación de Sitio Web -[bastionado-vpn.tar](/assets/files/openvpn-server/bastionado-vpn.tar) +* Con la configuración de NginX ya preparada tenemos que desplegar los ficheros de nuestra aplicación web. Para ello, primero descargaremos estos ficheros. ```bash -scp -i .\.ssh\id_admin_bastionado .\bastionado-vpn.tar ovpn@ovpn.bastionado.es:/home/ovpn +sudo wget -P /tmp https://wiki.bastionado.es/assets/files/openvpn-server/bastionado-vpn.tar +``` +[Sitio web](/assets/files/openvpn-server/bastionado-vpn.tar) -sudo tar -xvf bastionado-vpn.tar -C /var/www/html +* Descomprimimos los ficheros de la aplicación en el directorio desde el que la serviremos. +```bash +sudo tar -xvf /tmp/bastionado-vpn.tar -C /var/www/html +``` + +* Y ahora copiaremos todas las configuraciones cliente a las diferentes rutas de servicio. + +```bash sudo cp /home/ovpn/client-configs/files/bastionado-client1.ovpn /var/www/html/download/client1 sudo cp /home/ovpn/client-configs/files/bastionado-client2.ovpn /var/www/html/download/client2 sudo cp /home/ovpn/client-configs/files/bastionado-client3.ovpn /var/www/html/download/client3 @@ -1171,9 +1199,24 @@ sudo cp /home/ovpn/client-configs/files/bastionado-tor-client1.ovpn /var/www/htm sudo cp /home/ovpn/client-configs/files/bastionado-tor-client2.ovpn /var/www/html/download/client2 sudo cp /home/ovpn/client-configs/files/bastionado-tor-client3.ovpn /var/www/html/download/client3 sudo cp /home/ovpn/client-configs/files/bastionado-tor-client4.ovpn /var/www/html/download/client4 +``` +* Lo siguiente que debemos hacer es otorgar la posesión de los ficheros al usuario y grupo que utilizará NginX y establecer los permisos correctos. + +```bash sudo chown -R www-data:www-data /var/www sudo find /var/www -type f -print0|sudo xargs -0 chmod 660 sudo find /var/www -type d -print0|sudo xargs -0 chmod 770 ``` + +* Comprobaremos que toda la configuración de NginX es correcta y después arrancaremos y habilitaremos el inicio automático del servicio. + +```bash +sudo nginx -T + +sudo systemctl restart nginx.service && sudo systemctl status nginx.service + +sudo systemctl enable nginx.service +``` +