docs: update vpn/openvpn/servidor
This commit is contained in:
parent
fa09107812
commit
600cfeee47
@ -2,7 +2,7 @@
|
|||||||
title: OpenVPN - Servidor
|
title: OpenVPN - Servidor
|
||||||
description: Tutorial de instalación del Servidor OpenVPN
|
description: Tutorial de instalación del Servidor OpenVPN
|
||||||
published: true
|
published: true
|
||||||
date: 2022-05-25T22:41:41.408Z
|
date: 2022-05-25T22:44:50.427Z
|
||||||
tags: vpn, servidor, debian
|
tags: vpn, servidor, debian
|
||||||
editor: markdown
|
editor: markdown
|
||||||
dateCreated: 2022-05-18T16:48:57.246Z
|
dateCreated: 2022-05-18T16:48:57.246Z
|
||||||
@ -413,13 +413,6 @@ keepalive 10 120
|
|||||||
tls-auth ta.key 0 # This file is secret
|
tls-auth ta.key 0 # This file is secret
|
||||||
```
|
```
|
||||||
|
|
||||||
* Habilitamos la compresión para mejorar la velocidad de conexión
|
|
||||||
|
|
||||||
```bash
|
|
||||||
compress lz4-v2
|
|
||||||
push "compress lz4-v2"
|
|
||||||
```
|
|
||||||
|
|
||||||
> La directiva `cipher` cifra los paquetes del canal de datos con el algoritmo de cifrado `alg`.El valor por defecto es `BF-CBC`, una abreviatura de [Blowfish en modo Cipher Block Chaining](https://cryptopp.com/wiki/Blowfish). Ya no se recomienda el uso de BF-CBC, debido a su tamaño de bloque de 64 bits. Este pequeño tamaño de bloque permite realizar ataques basados en colisiones, como ha demostrado [SWEET32](https://sweet32.info/#CBC). Nos pasaremos al cifrado [AES en modo Cipher Block Chaining](https://cryptopp.com/wiki/Advanced_Encryption_Standard) con bloques de 256 bits.
|
> La directiva `cipher` cifra los paquetes del canal de datos con el algoritmo de cifrado `alg`.El valor por defecto es `BF-CBC`, una abreviatura de [Blowfish en modo Cipher Block Chaining](https://cryptopp.com/wiki/Blowfish). Ya no se recomienda el uso de BF-CBC, debido a su tamaño de bloque de 64 bits. Este pequeño tamaño de bloque permite realizar ataques basados en colisiones, como ha demostrado [SWEET32](https://sweet32.info/#CBC). Nos pasaremos al cifrado [AES en modo Cipher Block Chaining](https://cryptopp.com/wiki/Advanced_Encryption_Standard) con bloques de 256 bits.
|
||||||
|
|
||||||
* Escogemos el cifrado `AES-256-CBC` que ofrece un buen nivel de seguridad
|
* Escogemos el cifrado `AES-256-CBC` que ofrece un buen nivel de seguridad
|
||||||
@ -474,7 +467,7 @@ verb 3
|
|||||||
explicit-exit-notify 1
|
explicit-exit-notify 1
|
||||||
```
|
```
|
||||||
|
|
||||||
[Referencia de configuración de OpenVPN](/assets/files/server.conf)
|
* [Referencia de configuración de OpenVPN](/assets/files/server.conf)
|
||||||
|
|
||||||
### Directivas adicionales
|
### Directivas adicionales
|
||||||
|
|
||||||
@ -484,6 +477,8 @@ explicit-exit-notify 1
|
|||||||
sudo nano /etc/sysctl.conf # sudo vim /etc/sysctl.conf
|
sudo nano /etc/sysctl.conf # sudo vim /etc/sysctl.conf
|
||||||
|
|
||||||
net.ipv4.ip_forward=1 # Descomentar esta línea
|
net.ipv4.ip_forward=1 # Descomentar esta línea
|
||||||
|
|
||||||
|
sudo sysctl -w net.ipv4.ip_forward=1
|
||||||
```
|
```
|
||||||
|
|
||||||
### Puesta en funcionamiento del servicio
|
### Puesta en funcionamiento del servicio
|
||||||
|
Loading…
x
Reference in New Issue
Block a user