1.http://wiki.vpsget.com/index.php/OpenVPN_2.3.1_on_Centos_6
2. http://www.alcancelibre.org/staticpages/index.php/como-openvpn-server-centos
3.http://duncanbrown.org/index.php/OpenVPN_With_CentOS#Set_iptables_Rules
4.http://www.codetania.com/tutoriales/crear-servidor-vpn-en-linux/ (desde webmin)
OpenVPN y easy rsa ahora vienen en paquetes independientes porlo que recomiendo seguir la guia 1, descomprimir easy-rsa usando la 2 y editar iptables segun la 3.
Al ejecutar el cliente de windows, hacerlo como administrador o la ruta no se agrega.
4 recuperado con web.archive.org
En el pasado, las comunicaciones se
realizaban por correo, teléfono o fax. Pero hoy en día, hay factores que
hacen necesaria la implementación de soluciones más sofisticadas de
conectividad entre las oficinas de las organizaciones a lo largo del
mundo. Una de ellas, es la creación de un red privada virtual (RPV o VPN)
sobre una red pública o no controlada que nos permita interconectar
nuestras sedes con toda la funcionalidad, seguridad y políticas de
gestión de una red privada.
En este tutorial aprenderemos con crear una VPN con una distribución Linux (Centos 6.5), el magnifico OpenVPN y Webmin para facilitar la configuración de nuestra nueva RPV.
Para comenzar, revisaremos si tun/tap este activo desde la consola:
Si está todo correcto, recibiremos el siguiente mensaje:
cat: /dev/net/tun: Descriptor de fichero en mal estado.
Acto seguido, procederemos con la instalación desde la consola la repo de RPMforge teniendo en cuenta la arquitectura de nuestro equipo:
32 Bits
|
|
wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
rpm -Uvh rpmforge-release-0.5.2-2.el6.rf.i686.rpm
|
64 Bits
|
|
wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
rpm -Uvh rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
|
Continuaremos en la consola con la instalación de OpenVPN en nuestro Centos:
Después consola instalaremos
webadmin. (La versión actual a fecha de hoy es la 1.680. Puede ver en su
web la versión más actual).
|
|
wget http://prdownloads.sourceforge.net/webadmin/webmin-1.680-1.noarch.rpm
rpm -U webmin-1.680-1.noarch.rpm
|
Cuando tengamos listo Webmin, le añadiremos el
módulo de VPN.
Para ello, empezaremos desde consola con la descarga y descompresión de
los ficheros. (La versión actual a fecha de hoy es la 2.6. Puede ver en
su
web la versión más actual).
|
|
wget http://www.openit.it/downloads/OpenVPNadmin/openvpn-2.6.wbm.gz
gunzip openvpn-2.6.wbm.gz
|
Proseguimos la instalación, entrando al Webmin desde nuestro navegador a la dirección “localhost:10000” . Nos solicitaran un usuario y contraseña.
- User: root.
- Pass: La misma que esté asignado al usuario root en nuestro Linux.
Al entrar a Webmin, iremos al instalador de módulos haciendo clip en: “Webmin / Webmin Configuration / Webmin modules”.
En a la nueva ventana, seleccionaremos el archivo del módulo de OpenVPN (openvpn-2.6.wbm) indicando que el archivo está en local, indicando la ruta del fichero, hacer clip en “Install Module” para acabar haciendo clip en “Refresh Modules“.
Por fin, podremos configurar el OpenVPN para crear la VPN. Para construir nuestro certificado VPN CA, iremos a la pestaña “OpenVPN Administration”. Para ello, seguiremos la ruta “Servers / OpenVPN + CA”
y introduciremos toda la información de nuestra organización y
guardaremos. Puede que tarde unos minutos en generarse los nuevos
certificados.
Ahora seguiremos la siguiente ruta “Server / OpenVpn + CA / Certification Authority List /“. En la nueva ventana haremos clip en “Keys list” en el certificado creado anteriormente.
En la nueva pestaña, crearemos las Keys para el servidor y cliente rellenando los datos necesarios según si es para el cliente o servidor.
- Generar key Cliente:
- Key name: “nombre del certificado creado anteriormente”_cliente.
- Key Server: Seleccionamos Cliente.
- Todo lo demás no cambiamos nada.
- Generar key Server:
- Key name: “nombre del certificado creado anteriormente”_Server.
- Key Server: Seleccionamos Server.
- Todo lo demás no cambiamos nada.
Ahora pasaremos a crear el servidor VPN, par ello, iremos la ventana “VPN server list” que esta en la ruta “Servers / OpenVPN + CA / VPN List” y haremos clip en el botón “New VPN server“.
En
la nueva ventana configuraremos nuestro nuevo server con los datos que
deseemos con nombre del servidor, puerto, etc, pero no puede faltar
añadir los siguientes datos:
- Net ip assigs (Será la red que tendrá la red Virtual):
- Network; 10.10.10.0
- Netmask: 255.255.255.0
- Additional Configurations (Los datos de configuración puede variar dependiendo de la configuración de su red):
- push “router 192.168.0.0 255.255.255.0″
- push “dhcp-option DNS 192.168.0.1″
Para acabar de crear nuestro server de VPN haciendo clip en “Save” para guardar los datos de configuración del servidor VPN. Ahora simplemente hacemos clip en “Start OpenVPN” en la ventana principal de configuración “OpenVPN + CA” para arrancar nuestro esperado server VPN.
Para poder disfrutar de la VPN, deberemos configurar el cortafuegos y router permitiendo el paso del puerto 1194 (Puerto por Defecto) para poder acceder desde el exterior. Ya
podemos disfrutar de nuestro servidor RPV, solo falta configurar el
cliente OpenVPN en los ordenadores que queramos conectar a nuestra red
privada.
Como siempre digo al finalizar los
tutoriales, si tienen alguna pregunta o aportación, no duden en hacer un
comentario y responderé en la mayor brevedad posible.