Roadwarrior en Openvpn

Este es un howto bien basico para hacer roadwarrior en openvpn , para esto use Centos 4.2 ,por que ? ,bueno por que funciona muy bien ya lo tengo bastante tiempo en produccion asi que doy fe de ello.

– actualizar el sistema

#yum upgrade

– instalar estos rpm

#rpm -i lzo-1.08-4.2.el4.rf.i386.rpm
#rpm -i rpm -i openvpn-2.0.2-1.2.el4.rf.i386.rpm

– crear el enlace simbolico limpam.so

#cd /lib/
#ln -s libpam.so.0 libpam.so

– generar los certificados

Para esta parte dejo el enlace donde postean como hacerlo http://es.tldp.org/Manuales-LuCAS/doc-guia-ubuntu-breeze/guia-ubuntu-htmls/administracion-miscelanea.html

en resumen debe crearse los archivos : mi-ca.crt , server.crt , server.key

– copiar los archivos de configuracion

cp * /etc/openvpn/
cp -t keys/ /etc/openvpn/

– Archivos de configuracion

tunel.conf deberia quedar algo asi

#vi /etc/openvpn/tunel.conf

verb 5
status openvpn-status.log
log openvpn.log
user nobody
#group nogroup
persist-key
persist-tun
local TU.IP.PULICA
port 559
proto tcp-server
dev tun
#comp-lzo
ca /etc/openvpn/keys/mi-ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/dh1024.pem
server 10.0.1.0 255.255.255.0
keepalive 10 120

ifconfig-pool-persist ipp.txt
client-config-dir /etc/openvpn/cld
push “route 169.254.0.0 255.255.255.0” #Red interna a la cual de quiere acceder
username-as-common-name #Primer parametro para el roadwarrior
plugin /usr/share/openvpn/plugin/lib/openvpn-auth-pam.so login # segundo parametro para habilitar el uso de pam
– Iniciar el servicio

tail -f /etc/openvpn/openvpn.log
/etc/init.d/openvpn start
/etc/init.d/openvpn stop

– Conectarse desde un cliente vpn

En linux bastaria con

* instalar openvpn

* conpiar el contenido de la carpeta /etc/openvpn

* /etc/init.d/openvpn start

En windows hay un cliente visual bastante agradable y muy facil de configurar

lo pueden descargar desde aqui  http://openvpn.se/ 

Anuncios
Esta entrada fue publicada en Centos, Manuales y tutoriales por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

7 pensamientos en “Roadwarrior en Openvpn

  1. Pingback: Howto Instalacion Openvpn en Debian Etch « Juan Oliva

  2. el openvpn-gui cual es la version que puedo instalar para poder conectarme de un windows xp a linux que tiene openvpn, donde podria encontar informacion..gracias

  3. server:/home/pisis/openvpn-2.0.9# ./configure
    checking for ifconfig… /sbin/ifconfig
    checking for ip… /sbin/ip
    checking for route… /sbin/route
    checking build system type… i686-pc-linux
    checking host system type… i686-pc-linux
    checking target system type… i686-pc-linux
    checking for a BSD-compatible install… /usr/bin/install -c
    checking whether build environment is sane… yes
    checking for gawk… no
    checking for mawk… mawk
    checking whether make sets $(MAKE)… yes
    checking for gcc… no
    checking for cc… no
    checking for cc… no
    checking for cl… no
    configure: error: no acceptable C compiler found in $PATH
    See `config.log’ for more details.
    server:/home/pisis/openvpn-2.0.9#

  4. Pingback: Centos5 + VPN + webmin - Foros de CHW

  5. Pingback: Centos5 + VPN + webmin - Foros de CHW

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s