From b6b33debbda6c03867eda99aa907dc71119d3ebf Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Jos=C3=A9=20Antonio=20Y=C3=A1=C3=B1ez=20Jim=C3=A9nez?= Date: Tue, 31 May 2022 22:01:26 +0000 Subject: [PATCH] docs: update vpn/openvpn/servidor --- vpn/openvpn/servidor.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/vpn/openvpn/servidor.md b/vpn/openvpn/servidor.md index a177759..9566493 100644 --- a/vpn/openvpn/servidor.md +++ b/vpn/openvpn/servidor.md @@ -2,7 +2,7 @@ title: OpenVPN - Servidor description: Tutorial de instalación del Servidor OpenVPN published: true -date: 2022-05-31T21:58:03.580Z +date: 2022-05-31T22:01:23.030Z tags: vpn, servidor, debian editor: markdown dateCreated: 2022-05-18T16:48:57.246Z @@ -270,7 +270,7 @@ sudo mv ~/EasyRSA/pki/dh.pem /etc/openvpn/ ### Certificados Cliente -Cona la estructura propuesta las solicitudes de certificados cliente serán generadas desde el servidor de OpenVPN `oVPN` y firmadas desde la SubCA `Signer`, de tal modo que, posteriormente, el cliente simplemente recibirá un fichero de configuración para conectar a la VPN junto con sus certificados sin tener que estar intercambiando certificados inicialmente si fuera el propio cliente el que realizara la solicitud de creación de certificado. +Con la estructura propuesta las solicitudes de certificados cliente serán generadas desde el servidor de OpenVPN `oVPN` y firmadas desde la SubCA `Signer`, de tal modo que, posteriormente, el cliente simplemente recibirá un fichero de configuración para conectar a la VPN junto con sus certificados sin tener que estar intercambiando certificados inicialmente si fuera el propio cliente el que realizara la solicitud de creación de certificado. * Crearemos un directorio en nuestra VPN para almacenar las configuraciones de cliente y restringiremos los permisos