Subido por House Segurity

OPen-vpn

Anuncio
Configuración Básica de OpenVPN en Linux
Paso 1: Preparativos Iniciales
Asegúrate de tener acceso a una máquina Linux (puede ser un servidor en la nube o un servidor
local). Este ejemplo asume el uso de Ubuntu.
Paso 2: Instalación de OpenVPN
bashCopy code
sudo apt update sudo apt install openvpn
Paso 3: Creación de Certificados y Claves
bashCopy code
sudo su cd /etc/openvpn easyrsa init-pki easyrsa build-ca easyrsa gen-req servidor nopass easyrsa
sign-req server servidor easyrsa gen-req cliente nopass easyrsa sign-req client cliente
Estos comandos configuran EasyRSA para gestionar certificados. Sigue las instrucciones y establece
una contraseña para el certificado del servidor.
Paso 4: Creación de Archivos de Configuración
Crea el archivo de configuración del servidor:
bashCopy code
nano /etc/openvpn/server.conf
Añade el siguiente contenido, ajustando según sea necesario:
plaintextCopy code
port 1194 proto udp dev tun ca /etc/openvpn/pki/ca.crt cert /etc/openvpn/pki/issued/servidor.crt
key /etc/openvpn/pki/private/servidor.key dh /etc/openvpn/pki/dh.pem server 10.8.0.0
255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcpoption DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 cipher AES-256-CBC complzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3
Guarda el archivo y sal de nano.
Paso 5: Configuración del Firewall
Configura el firewall para permitir el tráfico a través del puerto OpenVPN (el puerto que hayas
especificado en server.conf, por defecto es 1194):
bashCopy code
sudo ufw allow 1194/udp sudo ufw enable
Paso 6: Habilitar IP Forwarding
Asegúrate de que el reenvío de IP esté habilitado. Edita /etc/sysctl.conf y descomenta la línea:
plaintextCopy code
net.ipv4.ip_forward=1
Luego, actualiza los cambios:
bashCopy code
sudo sysctl -p
Paso 7: Iniciar el Servicio OpenVPN
bashCopy code
sudo systemctl start openvpn@server sudo systemctl enable openvpn@server
Paso 8: Configuración del Cliente
Copia los archivos ca.crt, cliente.crt, y cliente.key desde el servidor a la máquina cliente.
Crea un archivo de configuración en la máquina cliente (puedes usar nano
/etc/openvpn/client.conf) con el siguiente contenido:
plaintextCopy code
client dev tun proto udp remote [IP del servidor] 1194 resolv-retry infinite nobind persist-key
persist-tun ca ca.crt cert cliente.crt key cliente.key cipher AES-256-CBC comp-lzo verb 3
Guarda el archivo y ciérralo.
Paso 9: Conexión del Cliente
Reinicia el cliente OpenVPN:
bashCopy code
sudo systemctl restart openvpn
El cliente puede conectarse usando:
bashCopy code
sudo openvpn --config /etc/openvpn/client.conf
¡Ahora deberías tener una conexión segura a través de OpenVPN entre el servidor y el cliente!
Ajusta y amplía esta configuración según tus necesidades específicas.
Descargar