configurar OpenVPN con webmin Centos 6.4
Configurar OpenVPN con webmin Centos 6.4
A continuación se presentan las imagenes de los pasos de la configuración de openvpn en Webmin para centos 6.4, se da por hecho que OpenVpn esta instalado, en caso contrario se sugiere instalarlo a través de esta misma herramienta en la seccion, Sytem -> Software packages de webmin.
En l caso de estar usando centos 6 existe una versión de OpenVpn de Fedora
que es totalmente compatible , para instalarla seguir los siguientes pasos.
Verificar que el modulo de OpenVpn exista , esto permite ver a OpenVpn en la seccion Servers de Webmin, sino descargar del sitio de Openvpn (www.webmin.com/cgi-bin/search_third.cgi?search=openvpn), el nombre del modulo es openvpn-2.6.wbm.gz , el cual se instala en Webmin configuration -> webmin modules , para poder usarlo desde el administrador de módulos..
Esta configuración tiene como pre requisito que OpenSSL o equivalente este instalado, sino también se puede instalar en webmin desde System de la misma forma anterior a OpenVpn.( Sytem -> Software packages)
Una vez se tiene todo instalado ingresar al modulo OpenVpn desde la pestaña Servers, debemos notar que esta configuración es para dispositivos TUN, que permite una conexión Server -> Peer, punto a punto,
si se desea que se multipunto se debe tomar la opción TAP en la configuración del servidor en el ítem Device.
En esta modalidad el servidor Openvpn en TUN elabora las 2 "puntas" de la conexión en base a la dirección IP definida en Net IP assigns, explicada a continuación.
Antes de empezar la configuración debemos tener a mano la información de la IP y el Dispostivo que vamos a exponer a el VPN (por ejemplo eth0 , 200.4.76.8) y la red privada (Net IP assigns (option server)) conformada por el VPN por lo lo general debe ser de la forma 192.168.xx.0 o 10.xx,0.0 , donde xx es el número de el segundo octecto de la red entre 1 y 255. , como precaución debe ser una red distintiva a la red local ya existente en el dispositivo a publicar para evitar conflictos d direcciones. unas direcciones que funcionan puede ser 10,7.0.0 o 192,168.17.0.
Para el device TUN la opcion IP-Range for Bridge-Clients debe ser dejada en blanco, IP-Range for Bridge-Clients usualmente es un dispositivo propuesto de la forma eth0, eth1, o cualquier interfaces físicas de conexión de red, que el mismo Openvpn propone.
Sugiero que el paquete de encriptamiento cipher sea AES-128-CBC , en realidad se dice que todo los de la lista que se desplega funcionan , pero yo he tenido muchas dificultades con los elementos de la lista diferentes a este , el que sugiero nunca me a puesto problema , teniendo presente claro que el
tenga mayor numero (AES-256-CBC por ejemplo) presenta mayor nivel de seguridad.
En el paso de creación de New Certification Authority, que se ve en la imagen 3 y 4, dependiendo
de la capacidad de la maquina puede tomrse de 10 a 15 minutos.
Para la generación del CA, tener en cuenta que los elementos de generación del CA denominados , Province y State deben ser de 2 caracteres , sino muestra un error al momento de la generacion del certificado, de longitud excede la longitud permitida.
Una vez que el certificado este listo debemos ingresar al menú Keys, Extremo superior derecho de esta misma pantalla y generar las claves de servidor y cliente imágenes 8 y 9 donde lo único a tener en cuenta es la necesidad de proporcionar una contraseña a la generación del cliente ya que el servidor
no la requiere.
El paso siguiente es conformar el servidor de VPN , imagen 6 , donde debemos incluir los datos que teníamos a mano de el dispositivo TUN tipo de bridge eth0 , IP de la red privada (10.7.0.0 del ejemplo y el cipher (AES-128-CBC) , todo lo demas se deja como esta.
Tan pronto quede configurada en esta misma pantalla , en la parte superior derecha señalar , list client, y allí configuráramos el cliente del VPN ( nota es importante indicar que en este punto el cliente solo requiere la IP fisica del VPN , con que el cliente se va conectar , usualmente un IP publica de la forma
200.24.76.8 como se propuso en el ejemplo , imagen 10.
Con estos pasos queda creado una conexión punto a punto, solo queda dar de alta el VPN,
imagen 11 , ver el log imagen 16 donde se ve que al dar start el openvpn quedó funcional, y crear el archivo exportable para el cliente OpenVpn. imagen imagen 12., este archivo debe ser instalado en el lado de cliente en el punto que el software cliente sugiera. recordar enviar la clave proporciona al sistema en la solicitad de claves de clientes , para que sea ingresada en el momento de iniciar la conexión del cliente hasta el servidor, recordar que la conexión es TUN y que en general solo permite una sola conexión a la vez por el canal VPN.
Recordar abrir el puerto 1194 que es el de openvpn por defecto
A continuación se presentan las imagenes de los pasos de la configuración de openvpn en Webmin para centos 6.4, se da por hecho que OpenVpn esta instalado, en caso contrario se sugiere instalarlo a través de esta misma herramienta en la seccion, Sytem -> Software packages de webmin.
En l caso de estar usando centos 6 existe una versión de OpenVpn de Fedora
que es totalmente compatible , para instalarla seguir los siguientes pasos.
wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm rpm -Uvh epel-release-6-8.noarch.rpm
Con estas instrcciones se le indica a yum que cree una entrada de epel para
para poder hacer uso del repositorio de programas fedora donde esta openvpn.
yum install openvpn -y
Verificar que el modulo de OpenVpn exista , esto permite ver a OpenVpn en la seccion Servers de Webmin, sino descargar del sitio de Openvpn (www.webmin.com/cgi-bin/search_third.cgi?search=openvpn), el nombre del modulo es openvpn-2.6.wbm.gz , el cual se instala en Webmin configuration -> webmin modules , para poder usarlo desde el administrador de módulos..
Esta configuración tiene como pre requisito que OpenSSL o equivalente este instalado, sino también se puede instalar en webmin desde System de la misma forma anterior a OpenVpn.( Sytem -> Software packages)
Una vez se tiene todo instalado ingresar al modulo OpenVpn desde la pestaña Servers, debemos notar que esta configuración es para dispositivos TUN, que permite una conexión Server -> Peer, punto a punto,
si se desea que se multipunto se debe tomar la opción TAP en la configuración del servidor en el ítem Device.
En esta modalidad el servidor Openvpn en TUN elabora las 2 "puntas" de la conexión en base a la dirección IP definida en Net IP assigns, explicada a continuación.
Antes de empezar la configuración debemos tener a mano la información de la IP y el Dispostivo que vamos a exponer a el VPN (por ejemplo eth0 , 200.4.76.8) y la red privada (Net IP assigns (option server)) conformada por el VPN por lo lo general debe ser de la forma 192.168.xx.0 o 10.xx,0.0 , donde xx es el número de el segundo octecto de la red entre 1 y 255. , como precaución debe ser una red distintiva a la red local ya existente en el dispositivo a publicar para evitar conflictos d direcciones. unas direcciones que funcionan puede ser 10,7.0.0 o 192,168.17.0.
Para el device TUN la opcion IP-Range for Bridge-Clients debe ser dejada en blanco, IP-Range for Bridge-Clients usualmente es un dispositivo propuesto de la forma eth0, eth1, o cualquier interfaces físicas de conexión de red, que el mismo Openvpn propone.
Sugiero que el paquete de encriptamiento cipher sea AES-128-CBC , en realidad se dice que todo los de la lista que se desplega funcionan , pero yo he tenido muchas dificultades con los elementos de la lista diferentes a este , el que sugiero nunca me a puesto problema , teniendo presente claro que el
tenga mayor numero (AES-256-CBC por ejemplo) presenta mayor nivel de seguridad.
En el paso de creación de New Certification Authority, que se ve en la imagen 3 y 4, dependiendo
de la capacidad de la maquina puede tomrse de 10 a 15 minutos.
Para la generación del CA, tener en cuenta que los elementos de generación del CA denominados , Province y State deben ser de 2 caracteres , sino muestra un error al momento de la generacion del certificado, de longitud excede la longitud permitida.
Una vez que el certificado este listo debemos ingresar al menú Keys, Extremo superior derecho de esta misma pantalla y generar las claves de servidor y cliente imágenes 8 y 9 donde lo único a tener en cuenta es la necesidad de proporcionar una contraseña a la generación del cliente ya que el servidor
no la requiere.
El paso siguiente es conformar el servidor de VPN , imagen 6 , donde debemos incluir los datos que teníamos a mano de el dispositivo TUN tipo de bridge eth0 , IP de la red privada (10.7.0.0 del ejemplo y el cipher (AES-128-CBC) , todo lo demas se deja como esta.
Tan pronto quede configurada en esta misma pantalla , en la parte superior derecha señalar , list client, y allí configuráramos el cliente del VPN ( nota es importante indicar que en este punto el cliente solo requiere la IP fisica del VPN , con que el cliente se va conectar , usualmente un IP publica de la forma
200.24.76.8 como se propuso en el ejemplo , imagen 10.
Con estos pasos queda creado una conexión punto a punto, solo queda dar de alta el VPN,
imagen 11 , ver el log imagen 16 donde se ve que al dar start el openvpn quedó funcional, y crear el archivo exportable para el cliente OpenVpn. imagen imagen 12., este archivo debe ser instalado en el lado de cliente en el punto que el software cliente sugiera. recordar enviar la clave proporciona al sistema en la solicitad de claves de clientes , para que sea ingresada en el momento de iniciar la conexión del cliente hasta el servidor, recordar que la conexión es TUN y que en general solo permite una sola conexión a la vez por el canal VPN.
Recordar abrir el puerto 1194 que es el de openvpn por defecto
Comentarios
Publicar un comentario