Instalación de Openvpn en Centos 6

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

INSTALACIÓN DE OPENVPN EN CENTOS 6.

Para este proposito debemos tener un servidor centos 6.5 instalado y devidamente
actualizado. En caso de que no este actualizado se ejecuta:
# yum update
Para que se actulicen los repositorios. Descargara los repositorios y nos preguntara si
queremos instalarlos le decimos que si (yes).

Instalar repositorio de EPEL 6


Hecho lo anterior necesitamos descargar el repositorio de epel 6 para poder descargar las
dependencias que necesitemos para instalar openvpn. Ejecutamos el siguiente codigo:
#wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
Ya que se haya descargado ejecutamos lo siguiente:
#rpm –ivh epel-release-6-8.noarch.rpm
Con esto se instalara el repositorio y podemos instalar las dependecias faltantes.

Instalar repositorio de RPMFORGE


Instalamos el repositorio de rmpforge que es necesario para instalar otras librerias que se
ocuparan con openvpn. Ejecutamos el siguiente codigo.
#wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el6.rf.i686.rpm

Ya que se aya descargado ejecutamos los siguiente:

#rpm –ivh rpmforge-release-0.5.2-1.el6.rf.i686.rpm.


Con esto se instalara el repositorio y podemos instalar las dependecias faltantes.

Instalación OpenVPN

Hecho lo anterior procedemos a verificar si Tun/Tap esta instalado ejecutamos los


siguiente: #cat /dev/net/tun este comando regresa un mensaje el cual indica que si esta
instalado: #cat /dev/net/tun: file descriptor in bad state.
Hecho lo siguiente procedemos a isntalar OpenVPN ejecutando el siguiente comando:
# yum install openvpn –y esperamos a que se instale.

Configuracion de OpenVPN.

Para la configuracion copiaremos el archivo que esta alamacenado en el servidor que esta
actualmente en produccion. Ejecutando lo siguiente:
#scp server.conf [email protected]:/etc/openvpn cambiando el 104 x la ip que vaya
a tener el servidor.

Nos pasamos a la consola de nuestro servidor de prueva. Y abrimos el archivo server.conf


que se encuentra en #nano /etc/openvpn/server.conf y configuramos según sea necesario,
en este caso como se muestra en la imagen:
Generando las llaves y los certificados

Ahora que hemos terminado de modificar el archivo de configuración, generaremos las


llaves y certificados necesarios. Creando la carpeta como se muestra a continuación:
#mkdir –p /etc/openvpn/easy-rsa/keys
Descargar los scrips necesarios posicionarse en cd /root/ seguido de esto ejecutar el
siguiente comando: #wget https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-
2.2.0_master.tar.gz seguido de esto esperamos a que se descargue el archivo, seguido de
esto procedemos a desempacar el contenido del archivo, #tar –xvf easy-rsa-
2.2.0_master.tar.gz nos creara una carpeta con el contenido, ahora procedemos a copiar el
contenido de la carpeta 2.0 que se encuentra en la carpeta que acabamos de
desempaquetar jecutamos el siguiente comando: #cd easy-rsa-2.2.0_master/easy-rsa/,
#cp –R 2.0 /etc/openvpn/easy-rsa se copiara la carpete a este directorio, cambiar los
permisos de a 777 a todo el contenido de la carpeta easy-rsa.
Con los archivos en la ubicación deseada, editaremos el fichero vars, que proporciona las
secuencias de comandos facilmente con la información requerida.
#nano /etc/openvpn/easy-rsa/vars
modificaremos las variables KEY_, ubicado en la parte inferior del archivo. Los nombres de
las variables son bastante descriptivos y deben ser llenados con la información pertinente.
Una vez terminado, la parte inferior de su archivo vars debería ser similar al siguiente:

Ahora cambiaremos en nuestro directorio de trabajo y construimos nuestra certificado a


partir de la información proporcionada anteriormente. Ejecutamos los siguiente comandos:
#cd /etc/openvpn/easy-rsa
#sourse ./vars
./clean-all
./build-ca
Seguimos las instrucciones en pantalla.

Ahora que tenemos nuestra CA, crearemos nuestro certificado para el servidor OpenVPN.
Cuando se le pregunte crear el certificado responder yes. Ejecutamos el siguiente comando:
#./build-key server tener en cuenta que no nos hemos salido de la carpeta 2.0
También vamos a necesitar para generar nuestros archivos de intercambio de claves Diffie
Hellman utilizando el script de compilación build-dh y copiar todos nuestros archivos en /
etc /openvpn de la siguiente manera:
Ingresar a la carpeta keys que se encuentra dentro de /etc/openvpn/easy-rsa/2.0/keys
copiamos los archivos: #cp dh1024.pem ca.crt server.crt server.key /etc/openvpn

Con el fin de permitir que los clientes se autentiquen, tendremos que crear certificados de
cliente. Puede repetir esto si es necesario, para generar un certificado único y clave para
cada cliente o dispositivo. Si usted planea tener pares de certificados o más de un par
asegúrese de utilizar nombres de archivos descriptivos. Ejecutamos los siguientes
comandos:
#cd /etc/open-vpn/easy-rsa/2.0
#./build-key client

Enrutamiento de configuración e inicio del servidor OpenVPN

Activar el reenvio de paquetes en el archivo sysctl.con que se encuentra en la siguiente


direccion: /etc/systctl.conf. ejecutamos los siguientes comandos.
#nano –w /etc/sysctl.conf modificaremos la linea donde se encuentra #controls IP packet
forwarding como se muestra en la figura. Y guardamos los cambios.

Aplicamos las nuevas configuraciones ejectuando lo siguiente:


#sysctl –p
#service openvpn start
#chkconfig openvpn on

Crear una regla iptables para permitir el enrutamiento adecuado de nuestra subred VPN.
Ejecutamos los siguientes comandos:
#iptables –A INPUT –s 10.0.1.0/255.255.255.0 –j ACCEPT
#iptables –A FORWARD –s 10.0.1.0/255.255.255.0 –j ACCEPT
#service iptables savea

CONFIGURANDO EL CLIENTE DE OPENVPN

Finalmente vamos a crear un archivo de configuración server.ovpn. Para hacerlo más fácil,
sólo tiene que crear en su ordenador local utilizando el Bloc de notas (o cualquier otra
herramienta simple editor de texto). Ingrese el siguiente contenido en el archivo:
A continuación, guarde con extensión ovpn. Guarde el archivo en el directorio de
configuración de la que ha instalado el cliente OpenVPN en su ordenador.
Nota: esto esta echo para realizarse con una ip real en este caso utilizaremos la
189.254.97.150 en nuestro servidor, tendrá como netmask 255.255.255.240 y como
gateway 189.254.97.145.
Agregaremos una interfaz de red virtual para realizar esto ejecutamos lo siguiente.
vim /etc/sysconfig/network-scripts/ifcfg-eth0:0
se creará la nueva interfaz virtual, faltaria configurarla con la red interna.

También podría gustarte