From bd7349ed34c347dc7f8e57d38c881ed69a4f7fdf Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Jos=C3=A9=20Antonio=20Y=C3=A1=C3=B1ez=20Jim=C3=A9nez?= Date: Wed, 1 Jun 2022 00:17:31 +0000 Subject: [PATCH] docs: update vpn/openvpn/guide --- vpn/openvpn/guide.md | 63 ++++++++++++++++++++++++++++++++++++-------- 1 file changed, 52 insertions(+), 11 deletions(-) diff --git a/vpn/openvpn/guide.md b/vpn/openvpn/guide.md index cae0794..42e8aa2 100644 --- a/vpn/openvpn/guide.md +++ b/vpn/openvpn/guide.md @@ -2,7 +2,7 @@ title: OpenVPN - Guía de instalación description: Guía de instalación utilizada durante la realización de la práctica published: true -date: 2022-06-01T00:07:12.718Z +date: 2022-06-01T00:17:28.154Z tags: vpn, servidor editor: markdown dateCreated: 2022-05-31T21:04:15.280Z @@ -824,16 +824,57 @@ sudo systemctl restart nftables.service && sudo systemctl status nftables.servic sudo systemctl enable nftables.service ``` - - - - - - - - - - +# Panel Títulos (⌘1) + +```bash +clear && echo "" && echo "" && echo "" && echo && echo "" && echo "" && echo "" && echo "" && echo "" && echo "" && figlet -w 190 -f ansi-shadow 'RECOVACION DE' -c | lolcat && echo "" && echo "" && echo "" && figlet -w 230 -f ansi-shadow 'CERTIFICADOS' -c | lolcat -a -d 1 && echo "" && echo "" && echo "" && sleep 10 && clear +``` + +# Panel Signer (⌘3) + +```bash +clear && cowsay -W 76 -f ovpn 'El sistema de autenticación que hemos establecido utiliza certificados que deben ser renovados para los clientes cada dos meses, pero, ¿qué ocurre si queremos que un cliente deje de poder conectar a los 15 días de expedir su certificado? Para este escensario deberemos generar una Lista de revocación de certificados. Vayamos, por tanto, a nuestra SubCA y revoquemos uno de los clientes.' +``` + +```bash +cd ~/EasyRSA + +./easyrsa revoke client4 +``` + +```bash +clear && cowsay -W 76 -f ovpn 'Con el certificado ya revocado es el momento de generar nuestra lista de revocación, que posteriormente copiaremos al servidor oVPN.' +``` + +```bash +./easyrsa gen-crl + +scp ~/EasyRSA/pki/crl.pem ovpn@ovpn.bastionado.es:/tmp +``` + +# Panel oVPN (⌘4) + +```bash +clear && cowsay -W 76 -f ovpn 'Ahora moveremos la CRL a la instalación de OpenVPN y añadiremos la directiva `crl-verify` apuntando a nuestra lista.' +``` + +```bash +sudo mv /tmp/crl.pem /etc/openvpn + +sudo nano /etc/openvpn/server.conf # sudo vim /etc/openvpn/server.conf +``` + +```bash +crl-verify crl.pem +``` + +```bash +clear && cowsay -W 76 -f ovpn 'Solo nos queda reiniciar nuestro servidor y comprobar que funciona correctamente.' +``` + +```bash +sudo systemctl restart openvpn@server && sudo systemctl status openvpn@server +```