תוכנה להורדת שירים לפלאפון בחינם
kottik.xyz
תרגום גוגל חינם
самые надежные брокеры бинарных опционов
קמגרה מחיר
алиэкспресс большие размеры

De túneles y esas cuestiones

Acá voy a explicar muy brevemente cómo armar una VPN utilizando el OpenVPN.

Ahora, yo me pregunto ¿Qué es una VPN?
No es la gran cosa, en criollo es una red montada sobre otra red. ¿Que qué? Si, por ejemplo tenemos internet que es una red bastante grande y queremos hacer otra red sobre esta. Claro, además a esa red la vamos a poder ver solo quienes formemos parte de la misma, por ende los datos irán encriptados para que solo nosotros podamos hacer uso de ella. A estos datos que transferimos de manera transparente por un caño que solo deja ver lo de adentro a los miembros de la red privada se lo llama tunel: muy original!

Una vez hecha la intro, vamos a instalar y configurar tanto el cliente como el servidor. Vale la pena aclarar que una vez instalado (en sistemas debian o basados en debian) tendremos el directorio del OpenVPN vacío, dependiendo lo que pongamos ahi dentro funcionará como cliente o servidor o ambas cosas.

Instalación
Tanto en el cliente como el servidor la instalación es la misma:

aptitude install openvpn

Configuración del Servidor
1- Copiamos al directorio /etc/openvpn/ el directorio de /usr/share/doc/openvpn/examples/easy-rsa/ y luego descomprimimos el archivo openssl-0.9.6.cnf.gz

# cp -a /usr/share/doc/openvpn/examples/easy-rsa/ .
# gunzip openssl-0.9.6.cnf.gz

2- Editamos el archivo vars (adivinen que es cada cosa!)

export KEY_COUNTRY=AR
export KEY_PROVINCE=Santa-Fe
export KEY_CITY=Santa-Fe
export KEY_ORG=”NN”
export KEY_EMAIL=”emiliano.lopez@tu-dominio.com.ar”

3- Ejecutamos un par de comandos para generar los certificados de autoridad

#. vars
#./clean-all
#./build-ca

4- Creamos el certificado para el servidor, notar que cuando nos pida Common Name va la palabra server:

#./build-key-server server

.. le damos que si (y) a todo.

5- Nos queda generar los parámetros de Diffie Hellman, el algoritmo  utilizado para establecer de forma segura una clave común entre dos  extremos en un medio no amigable: internet.

#./build-dh

6- En todos los pasos previos hicimos lo necesrio para que nuestro servidor tenga con qué hacer una vpn, ahora falta configurarlo usando como base el archivo ubicado en los ejemplos del openvpn:

# zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > server.conf

7- Ahora tenemos que modificar este archivo diciendole dónde estan los certificados, parámetros, etc;

ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem

8- Descomentamos el sistema de cifrado (en el cliente vamos a tener que usar el mismo) y el usuario y grupo con el que corre el demonio del openVPN:

cipher AES-128-CBC # AES
user nobody
group nogroup

El archivo de configuración habla por si solo, cada opción nos explica muy bien para qué sirve y qué hace. El tema es que voy a dejar para otro post todo lo necesario para la configuración del cliente.
Nos vemos a la salida del tunel!

Leave a Comment


NOTE - You can use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Social Widgets powered by AB-WebLog.com.

Social Widgets powered by AB-WebLog.com.

Social Widgets powered by AB-WebLog.com.