Instalación y configuración OpenVPN on CentOS
OpenVPN es una implementación de software abierto de la VPN protocolo. Una característica distintiva de este producto es la capacidad de crear túneles encriptados, mientras que existen implementaciones para los sistemas operativos más populares, incluidas las plataformas móviles.
El CentOS característica del repositorio es que OpenVPN no está incluido en él. Pero este paquete se puede obtener usando el repositorio EPEL (Enterprise Linux), que es administrado por el Proyecto Fedora. Desde este repositorio, por cierto, puedes conseguir otros paquetes que no están incluidos en el estándar CentOS repositorio. Instalar con el comando:
Proceder a instalar OpenVPN. Instale el paquete:
Proceda a configurar el servidor. Copie servidor.conf:
Es importante prestar atención al “*”. Si solo se hizo un intento de instalación, entonces el programaram La versión se puede reemplazar con un símbolo de asterisco. Si hubo varios intentos de instalación, es posible que deba especificar la ruta del archivo por completo.
Antes de generar las claves, realice algunos cambios en el archivo de configuración del servidor
Abra server.conf con cualquier editor.
Encuentra la línea "Diffie hellman paraméteres.” y busca:
Si se indica exactamente, entonces no es necesario realizar cambios. El matiz de la nueva versión del paquete es que el parameter ya tiene valores. En versiones anteriores, simplemente hay "dh". Hacemos que parezca nuestro.
A continuación, busque la línea "# Cierto Windows-configuraciones de red específicas”. descomentar uno de los parametros a continuación (elimine el símbolo “punto y coma” (;) al principio de la línea). Debería verse algo como esto:
Puede especificar su DNS servidor si lo desea. Además, puede descomentar la segunda línea para pasar una modificaciónnative DNS servidor a clitambién.
Para la seguridad del servidor, comenzaremos con el usuario none y el grupo nogroup. Descomenta las líneas:
Empezamos a crear certificados
Utilizando el paquete easy-rsa previamente instalado, cree el servidor y cliclaves ent.
Cree un directorio en el que estarán las claves:
En el directorio easy-rsa recién creado, copie los scripts:
Ir a /etc/openvpn/easy-rsa/3/ y cree un script vars
cd / etc /openvpn/fácil-rsa/
¡Importante! La versión de easy-rsa puede ser diferente y, por lo tanto, será necesario ajustar la ruta.
Agregue las siguientes líneas al archivo abierto:
Permitir la ejecución de archivos:
Inicializamos el directorio PKI y creamos un certificado CA:
¡Importante! Al crear un certificado de CA, el script le pedirá una contraseña de al menos 4 caracteres. La contraseña ingresada debe ser recordada.
Cree la clave del servidor.
Si no especifica el atributo "nopass", al crear la clave, el script le pedirá una contraseña.
Firmamos el certificado del servidor:
El guión se interesará por nuestra confianza con la primera acción, responde “Sí”. Luego le pedirá la contraseña que se especificó al crear el certificado CA.
Compruebe si el certificado está firmado:
Generamos una clave de servidor adicional ta.key:
Certificados de usuario
El proceso de creación de un certificado de usuario es idéntico al de creación de un certificado de servidor.
1. Creamos sin protección con contraseña:
2. Firma del certificado:
3. Verifica la firmanatUre:
Diffie Hellman.
Creando un certificado
Como resultado, se creará el archivo dh.pem y en la configuración dh2048.pem. Cámbiele el nombre más tarde cuando copie las claves.
Transferimos certificados
Copie los archivos de claves del servidor. Para hacer esto, realizamos secuencialmente:
Copiar clillaves ent
Copie el archivo de clave Diffie-Hellman
¡Importante! El nombre del archivo de destino se cambia intencionalmente al nombre en la configuración.
Configuración de enrutamiento
Para agilizar la configuración se trabajará con iptables, no con FirewallD. Realizar consistentemente:
Antes de continuar con la configuración, debe mirar los nombres de las interfaces usando el comando:
Agregar una regla para NAT:
Como un ejemplo:
Permitir el reenvío de paquetes entre interfaces de red. Para hacer esto, edite el archivo de sistema sysctl.conf:
Al principio del archivo, inserte la línea:
Guardamos el archivo, cerramos el editor y reiniciamos el servicio de red con el comando:
Empezamos el OpenVPN servidor
Para comenzar, agregue el servicio a la carga automática:
Más información OpenVPN:
Cliconfiguración ent.
El servidor está configurado, queda configurar el client para que pueda conectarse.
Independientemente del sistema operativo utilizado, ya sea una versión móvil, de servidor o doméstica, Linux or Windows, siempre necesitarás 4 archivos:
- ca.crt;
- client.crt;
- cliclave.ent;
- client.ovpn
Los primeros 3 archivos se encuentran en /etc/openvpn /client/directorio, y client.ovpn habrá que crear. Para hacer esto, vaya al directorio donde se encuentran todos los cliLas claves ent son:
Crea un archivo:
Llena los siguientes contenidos:
En lugar de IP_ADDRESS, inserte la dirección IP del servidor o su nombre de dominio. Guarde el archivo con Ctrl + X y cierre el editor.
Transferimos archivos a la client. Es posible hacer esto, por ejemplo, a través de SFTP o archivar el directorio y "darlo" a través del servidor web.
Cliconexión ent
Dependiendo del sistema operativo, descargamos el archivo de instalación o instalamos desde el repositorio. También, OpenVPN se puede obtener de el sitio web oficial.
Windows:
Para computadoras en funcionamiento Windows, debe descargar el paquete de distribución del producto del sitio oficial, obtener los "cuatro archivos", ponerlo en la carpeta, C: Program archivosOpenVPNconfig.
Después de comenzar el OpenVPN GUI, el programaram Aparecerá el icono en la bandeja del sistema. Nosotros cliHaga clic en él con el botón derecho del mouse, seleccione Conectar.
MacOS
OpenVPN para MacOS es un poco más complicado. Debe usar la herramienta de código abierto Tunnelblick. Las claves y el archivo de configuración deben colocarse en ~ /Library/Application Support/Tunnelblick/Configurations. o doble-click en el archivo de configuración.
Linux:
Debes instalar desde el repositorio.
Debian/Ubuntu
CentOS/OpenSUSE/Fedora
Después de la instalación, vaya a la carpeta en la que se encuentra el archivo de configuración con las claves y ejecute el comando:
Para verificar el funcionamiento del servidor, debe usar cualquiera de los sitios que muestran su dirección IP.