FANDOM


Configurar Servidor VPN

  • Como primer paso utilizaremos los comandos siguientes para instalar openVPN y openSSL:

sudo apt-get install openvpn
sudo apt-get install openssl

  • 3-2.png
    Despues utilizaremos el comando sudo gedit /etc/default/openvpn para configurar que el daemon no inicie sin ser configurado y en el archivo haremos comentarios todas sus lineas. Despues usaremos el comando sudo update-rc.d -f /etc/init.d/openvpn remove para eliminar el script de inicio y evitar que no inicie sin ser configurado.
===========================================================================
  • Ahora crearemos un archivo de configuracion con el comando sudo nano /etc/openvpn/server.conf y colocaremos lo siguiente dentro de el:
    4-0.png
dev tun
proto tcp
port 1194
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/servidor.crt
key /etc/openvpn/keys/servidor.key
dh /etc/openvpn/keys/dh2048.pem
user nobody
group nogroup
server 10.6.0.0 255.255.255.0
ifconfig-pool-persist /etc/openvpn/clients.txt
status /etc/openvpn/status.txt
persist-key
persist-tun
push "redirect-gateway def1"
push "route 192.168.0.0 255.255.255.0"
keepalive 10 120
verb 3
comp-lzo
max-clients 3
  • Despues creamos el script que habiamos eliminado para configurar e iniciar el servidor vpn con el comando sudo nano /etc/init.d/vpnserver e ingresaremos lo siguiente:
    5-1.png
#!/bin/sh
#
 vpnserver_start()
 {
  echo "VPN Server [OK]"
 echo 1 > /proc/sys/net/ipv4/ip_forward
 /etc/init.d/networking restart  > /dev/null
 /sbin/iptables -t nat -A POSTROUTING -s 10.6.0.0/24 -o eth0 -j MASQUERADE
 /usr/sbin/openvpn --config /etc/openvpn/server.conf 2>> /etc/openvpn/error.txt 1>> /etc/openvpn/normal.txt &
}
vpnserver_stop()
{
 echo "VPN Server [NO]"
 /usr/bin/killall "openvpn"
 iptables -F
  iptables -X
  /etc/init.d/networking restart > /dev/null
}
vpnserver_restart()
{
  vpnserver_stop
  sleep 1
   vpnserver_start
}
#
 case "$1" in
  'start')
    vpnserver_start
  ;;
  'stop')
    vpnserver_stop
  ;;
  
  'restart')
    vpnserver_restart
  ;;
  *)
   vpnserver_start
 ;;
 esac
  • Le asignaremos permiso de ejecutarse con el comando sudo chmod +x /etc/init.d/vpnserver y usaremos sudo update-rc.d vpnserver defaults para que auto inicie con el sistema.

Usar el Kernel en modo Tun

  • Usaremos los comandos siguientes para entrar en este modo:

sudo modprobe tun
sudo echo "tun" >> /etc/modules

  • Lo siguiente es copiar uno de los ejemplos instalados en easy-rsa a /etc/openvpn, para lo cual usaremos el comando sudo cp -R /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn.
  • Despues editamos el archivo vars para colocar nuestra configuracion, como primero editaremos lo que es export KEY_DIR="$EASY_RSA/keys" sustituyendolo por export KEY_DIR="/etc/openvpn/easy-rsa/2.0/keys" al igual que export KEY_SIZE=1024 sustituyendo el valor de 1024 por 2048, ya solo quedaria cambiar los siguientes datos por los propios:
    13-0.png
    export KEY_COUNTRY="US"

export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="me@myhost.mydomain"

___________________________________________________________________________________

  • El siguiente paso es ejecutar el archivo vars, pero por si no llegara a funcionar le daremos permisos de
    15-1.png
    777 a toda la carpeta donde se localiza usando el comando: sudo chmod -R 777 /etc/openvpn/easy-rsa/2.0.
  • Usamos el comando source ./vars para ejecutarlo y nos enviara un mensaje como el que se muestra en la imagen solicitando que utilizemos el comando ./clean-all para eliminar todas las llaves,ceertificados y entidades ya creadas.

___________________________________________________________________________________

  • 17-0.png
    Ahora generaremos la seguridad Diffie Hellman de 2048bits mediante el comando ./build-dh y despues generamos la entidad emisora con el comando ./build-ca, entonces aparecera algo parecido como la siguiente imagen de la derecha:

___________________________________________________________________________________

  • Despues usamos el comando ./build-key-server servidor para cambiar el nombre del servidor y nos aparecera una ventana similar la cual podemos solo dar Enter y quedara listo.
    18-0.png
    ___________________________________________________________________________________
  • Pasaremos a crear el archivo del cliente utilizando el comando ./build-key cliente y nos apareceran los mismo campos a llenar.
    19-0.png
  • Usamos el comando sudo cp -R /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/ para copiar los archivos generados en la carpeta keys. Generamos un archivo con el comando cd /etc/openvpn/keys sudo openvpn --genkey --secret ta.key.
  • Por ultimo usamos el comando sudo /etc/init.d/vpnserver start para iniciar nuestro servidor y listo.

__________________________________________________________________________________

¡Interferencia de bloqueo de anuncios detectada!


Wikia es un sitio libre de uso que hace dinero de la publicidad. Contamos con una experiencia modificada para los visitantes que utilizan el bloqueo de anuncios

Wikia no es accesible si se han hecho aún más modificaciones. Si se quita el bloqueador de anuncios personalizado, la página cargará como se esperaba.

También en FANDOM

Wiki al azar