Compare commits

..

No commits in common. "bd7349ed34c347dc7f8e57d38c881ed69a4f7fdf" and "483d12b06b286f189ee957f5d29a95c4de99b417" have entirely different histories.

2 changed files with 18 additions and 53 deletions

View File

@ -2,7 +2,7 @@
title: OpenVPN - Guía de instalación title: OpenVPN - Guía de instalación
description: Guía de instalación utilizada durante la realización de la práctica description: Guía de instalación utilizada durante la realización de la práctica
published: true published: true
date: 2022-06-01T00:17:28.154Z date: 2022-06-01T00:07:12.718Z
tags: vpn, servidor tags: vpn, servidor
editor: markdown editor: markdown
dateCreated: 2022-05-31T21:04:15.280Z dateCreated: 2022-05-31T21:04:15.280Z
@ -824,57 +824,16 @@ sudo systemctl restart nftables.service && sudo systemctl status nftables.servic
sudo systemctl enable nftables.service sudo systemctl enable nftables.service
``` ```
# Panel Títulos (⌘1)
```bash
clear && echo "" && echo "" && echo "" && echo && echo "" && echo "" && echo "" && echo "" && echo "" && echo "" && figlet -w 190 -f ansi-shadow 'RECOVACION DE' -c | lolcat && echo "" && echo "" && echo "" && figlet -w 230 -f ansi-shadow 'CERTIFICADOS' -c | lolcat -a -d 1 && echo "" && echo "" && echo "" && sleep 10 && clear
```
# Panel Signer (⌘3)
```bash
clear && cowsay -W 76 -f ovpn 'El sistema de autenticación que hemos establecido utiliza certificados que deben ser renovados para los clientes cada dos meses, pero, ¿qué ocurre si queremos que un cliente deje de poder conectar a los 15 días de expedir su certificado? Para este escensario deberemos generar una Lista de revocación de certificados. Vayamos, por tanto, a nuestra SubCA y revoquemos uno de los clientes.'
```
```bash
cd ~/EasyRSA
./easyrsa revoke client4
```
```bash
clear && cowsay -W 76 -f ovpn 'Con el certificado ya revocado es el momento de generar nuestra lista de revocación, que posteriormente copiaremos al servidor oVPN.'
```
```bash
./easyrsa gen-crl
scp ~/EasyRSA/pki/crl.pem ovpn@ovpn.bastionado.es:/tmp
```
# Panel oVPN (⌘4)
```bash
clear && cowsay -W 76 -f ovpn 'Ahora moveremos la CRL a la instalación de OpenVPN y añadiremos la directiva `crl-verify` apuntando a nuestra lista.'
```
```bash
sudo mv /tmp/crl.pem /etc/openvpn
sudo nano /etc/openvpn/server.conf # sudo vim /etc/openvpn/server.conf
```
```bash
crl-verify crl.pem
```
```bash
clear && cowsay -W 76 -f ovpn 'Solo nos queda reiniciar nuestro servidor y comprobar que funciona correctamente.'
```
```bash
sudo systemctl restart openvpn@server && sudo systemctl status openvpn@server
```

View File

@ -2,7 +2,7 @@
title: OpenVPN - Servidor title: OpenVPN - Servidor
description: Tutorial de instalación del Servidor OpenVPN description: Tutorial de instalación del Servidor OpenVPN
published: true published: true
date: 2022-06-01T00:14:53.817Z date: 2022-05-31T23:59:18.909Z
tags: vpn, servidor, debian tags: vpn, servidor, debian
editor: markdown editor: markdown
dateCreated: 2022-05-18T16:48:57.246Z dateCreated: 2022-05-18T16:48:57.246Z
@ -745,6 +745,12 @@ scp ~/EasyRSA/pki/crl.pem ovpn@ovpn.bastionado.es:/tmp
```bash ```bash
sudo mv /tmp/crl.pem /etc/openvpn sudo mv /tmp/crl.pem /etc/openvpn
sudo vim /etc/openvpn/server.conf
```
```bash
sudo mv /tmp/crl.pem /etc/openvpn
sudo vim /etc/openvpn/server.conf sudo vim /etc/openvpn/server.conf
crl-verify crl.pem crl-verify crl.pem