Compare commits
No commits in common. "e809cabf7a76328b2b545c19a7e0ae815e16a941" and "4f4178d0f40e478fc31f5c35d29174646d0a1475" have entirely different histories.
e809cabf7a
...
4f4178d0f4
@ -1,26 +0,0 @@
|
|||||||
client
|
|
||||||
|
|
||||||
dev tun
|
|
||||||
|
|
||||||
proto udp
|
|
||||||
|
|
||||||
remote ovpn.bastionado.es 6174
|
|
||||||
|
|
||||||
resolv-retry infinite
|
|
||||||
|
|
||||||
nobind
|
|
||||||
|
|
||||||
user nobody
|
|
||||||
group nogroup
|
|
||||||
|
|
||||||
persist-key
|
|
||||||
persist-tun
|
|
||||||
|
|
||||||
remote-cert-tls server
|
|
||||||
|
|
||||||
cipher AES-256-CBC
|
|
||||||
auth SHA512
|
|
||||||
|
|
||||||
verb 3
|
|
||||||
|
|
||||||
key-direction 1
|
|
@ -2,7 +2,7 @@
|
|||||||
title: OpenVPN - Servidor
|
title: OpenVPN - Servidor
|
||||||
description: Tutorial de instalación del Servidor OpenVPN
|
description: Tutorial de instalación del Servidor OpenVPN
|
||||||
published: true
|
published: true
|
||||||
date: 2022-05-25T23:02:41.280Z
|
date: 2022-05-25T22:44:50.427Z
|
||||||
tags: vpn, servidor, debian
|
tags: vpn, servidor, debian
|
||||||
editor: markdown
|
editor: markdown
|
||||||
dateCreated: 2022-05-18T16:48:57.246Z
|
dateCreated: 2022-05-18T16:48:57.246Z
|
||||||
@ -82,7 +82,7 @@ set_var EASYRSA_CRL_DAYS 90 # La lista de revocaciones se actua
|
|||||||
set_var EASYRSA_CERT_RENEW 20 # Los certificados se pueden renovar con 20 días de antelación
|
set_var EASYRSA_CERT_RENEW 20 # Los certificados se pueden renovar con 20 días de antelación
|
||||||
```
|
```
|
||||||
|
|
||||||
* [Referencia de variables de EasyRSA](/assets/files/openvpn-server/easyrsa-vars)
|
* [Referencia de variables de EasyRSA](/assets/files/easyrsa-vars)
|
||||||
|
|
||||||
### Creación de CA
|
### Creación de CA
|
||||||
|
|
||||||
@ -467,7 +467,7 @@ verb 3
|
|||||||
explicit-exit-notify 1
|
explicit-exit-notify 1
|
||||||
```
|
```
|
||||||
|
|
||||||
* [Referencia de configuración de OpenVPN servidor](/assets/files/openvpn-server/server.conf)
|
* [Referencia de configuración de OpenVPN](/assets/files/server.conf)
|
||||||
|
|
||||||
### Directivas adicionales
|
### Directivas adicionales
|
||||||
|
|
||||||
@ -486,7 +486,7 @@ sudo sysctl -w net.ipv4.ip_forward=1
|
|||||||
* Arrancar y comprobar el estado del servicio OpenVPN
|
* Arrancar y comprobar el estado del servicio OpenVPN
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
sudo systemctl restart openvpn@server && sudo systemctl status openvpn@server
|
sudo systemctl start openvpn@server && sudo systemctl status openvpn@server
|
||||||
```
|
```
|
||||||
|
|
||||||
* Comprobar la existencia de la intefaz virtual de OpenVPN
|
* Comprobar la existencia de la intefaz virtual de OpenVPN
|
||||||
@ -516,63 +516,38 @@ mkdir -p ~/client-configs/files
|
|||||||
* Copiamos la plantilla de configuración de cliente por defecto y procedemos a editarla
|
* Copiamos la plantilla de configuración de cliente por defecto y procedemos a editarla
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
|
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
|
||||||
|
|
||||||
nano ~/client-configs/base.conf # vim ~/client-configs/base.conf
|
nano ~/client-configs/base.conf # vim ~/client-configs/base.conf
|
||||||
```
|
```
|
||||||
|
|
||||||
* Especificamos que estamos ante un fichero cliente
|
* Localizamos la directiva `remote` y establecemos la IP y puerto de nuestro servidor VPN
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
client
|
remote ovpn.bastionado.es 1194
|
||||||
```
|
```
|
||||||
|
|
||||||
* Configuramos el modo de interfaz igual que en el servidor.
|
* Nos aseguramos de establecer el protocolo en `UDP`
|
||||||
|
|
||||||
```bash
|
|
||||||
dev tun
|
|
||||||
```
|
|
||||||
|
|
||||||
* Hacemos lo mismo con el protocolo.
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
proto udp
|
proto udp
|
||||||
```
|
```
|
||||||
|
|
||||||
* Establecemos la IP y puerto de nuestro servidor VPN.
|
* Realizamos un descenso de privilegios después de inicializar en sistemas que no son Windows descomentando las siguientes líneas
|
||||||
|
|
||||||
```bash
|
|
||||||
remote ovpn.bastionado.es 6174
|
|
||||||
```
|
|
||||||
|
|
||||||
* Intentamos que el intento de resolución de nombre del servidor VPN sea infinita, útil para equipos que no están permanentemente conectados a internet.
|
|
||||||
|
|
||||||
```bash
|
|
||||||
resolv-retry infinite
|
|
||||||
```
|
|
||||||
|
|
||||||
* Con la siguiente directa hacemos que el puerto local de salida sea dinámico.
|
|
||||||
|
|
||||||
```bash
|
|
||||||
nobind
|
|
||||||
```
|
|
||||||
|
|
||||||
* Realizamos un descenso de privilegios después de inicializar en sistemas que no son Windows.
|
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
user nobody
|
user nobody
|
||||||
group nogroup
|
group nogroup
|
||||||
```
|
```
|
||||||
|
|
||||||
* Intentamos persistir los siguientes valores entre reinicios.
|
* Comentamos los ficheros de certificados y `tls-auth` ya que esta es la plantilla y se establecerán individualmente
|
||||||
|
|
||||||
```bash
|
```bash
|
||||||
persist-key
|
#ca ca.crt
|
||||||
persist-tun
|
#cert client.crt
|
||||||
```
|
#key client.key
|
||||||
|
|
||||||
* Realizamos verificación del certificado del servidor y sus usos extendidos.
|
#tls-auth ta.key 1
|
||||||
|
|
||||||
```bash
|
|
||||||
remote-cert-tls server
|
|
||||||
```
|
```
|
||||||
|
|
||||||
* Establecemos las mismas directivas `cipher` y `auth` que establecimos en el servidor
|
* Establecemos las mismas directivas `cipher` y `auth` que establecimos en el servidor
|
||||||
@ -582,12 +557,6 @@ cipher AES-256-CBC
|
|||||||
auth SHA512
|
auth SHA512
|
||||||
```
|
```
|
||||||
|
|
||||||
* Establecemos el nivel de detalle que va desde 0 (nada) a 9 (ultra detallado)
|
|
||||||
|
|
||||||
```bash
|
|
||||||
verb 3
|
|
||||||
```
|
|
||||||
|
|
||||||
> La directiva `key-direction` establece una forma alternativa de especificar el parámetro opcional de dirección para las opciones `tls-auth` y `secret`, Es útil cuando se utilizan ficheros incrustados.
|
> La directiva `key-direction` establece una forma alternativa de especificar el parámetro opcional de dirección para las opciones `tls-auth` y `secret`, Es útil cuando se utilizan ficheros incrustados.
|
||||||
|
|
||||||
|
|
||||||
@ -597,8 +566,6 @@ verb 3
|
|||||||
key-direction 1
|
key-direction 1
|
||||||
```
|
```
|
||||||
|
|
||||||
* [Referencia de configuración de OpenVPN cliente](/assets/files/openvpn-server/client.conf)
|
|
||||||
|
|
||||||
### Script de configuración de clientes
|
### Script de configuración de clientes
|
||||||
|
|
||||||
Generaremos un script que se encargará de crear un fichero incrustado con la configuración de conexión plantilla y los certificados apropiados para cada cliente.
|
Generaremos un script que se encargará de crear un fichero incrustado con la configuración de conexión plantilla y los certificados apropiados para cada cliente.
|
||||||
|
Loading…
x
Reference in New Issue
Block a user