proyectos:multivpnbuster
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
proyectos:multivpnbuster [2020/07/03 18:32] – gato | proyectos:multivpnbuster [2022/05/31 00:41] (actual) – [Fuentes] manuel.floresv | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
====== Varios servicios de VPN en un solo servidor Buster ====== | ====== Varios servicios de VPN en un solo servidor Buster ====== | ||
- | Instalar herramientas | + | ===== Instalar herramientas |
< | < | ||
apt install openvpn easy-rsa | apt install openvpn easy-rsa | ||
</ | </ | ||
+ | ===== Configurar la red a Pasarela ===== | ||
Ajustar el reenvío de paquetes | Ajustar el reenvío de paquetes | ||
< | < | ||
Línea 13: | Línea 15: | ||
net.ipv4.ip_forward=1 | net.ipv4.ip_forward=1 | ||
</ | </ | ||
- | + | ===== Configuración de VPN-1 ===== | |
- | ===== Servicio 1 con red 10.19.80.0/ | + | ==== Servicio 1 con red 10.19.80.0/ |
Crear espacio de trabajo para red01 | Crear espacio de trabajo para red01 | ||
Línea 23: | Línea 25: | ||
Preparar la autoridad certificadora de red01 | Preparar la autoridad certificadora de red01 | ||
< | < | ||
- | cp -r / | + | make-cadir autoridad |
cd / | cd / | ||
- | cp vars.example vars | ||
</ | </ | ||
Hay que editar las variables para identificar la autoridad de la primera red | Hay que editar las variables para identificar la autoridad de la primera red | ||
Línea 68: | Línea 69: | ||
Y también una firma HMAC | Y también una firma HMAC | ||
< | < | ||
- | openvpn --genkey --secret ta.key | + | openvpn --genkey --genkey |
</ | </ | ||
Lo siguiente es juntar todo lo del servidor ordenadamente | Lo siguiente es juntar todo lo del servidor ordenadamente | ||
Línea 78: | Línea 79: | ||
cp pki/dh.pem / | cp pki/dh.pem / | ||
</ | </ | ||
- | Para cada cliente que se deba conectar hay que crear certificados, | + | |
- | < | + | |
- | ./easyrsa build-client-full " | + | |
- | </ | + | |
- | Y se pone todo en orden del para el/los cliente/s | + | |
- | < | + | |
- | cp pki/ | + | |
- | cp pki/ | + | |
- | </ | + | |
Después de tanto trabajo para los archivos previos necesarios para el servidor, hay que crear la configuración del primer servicio | Después de tanto trabajo para los archivos previos necesarios para el servidor, hay que crear la configuración del primer servicio | ||
< | < | ||
Línea 93: | Línea 86: | ||
</ | </ | ||
Y le llenamos con la siguiente configuración | Y le llenamos con la siguiente configuración | ||
- | < | + | < |
port 1194 | port 1194 | ||
proto tcp | proto tcp | ||
Línea 118: | Línea 111: | ||
# Algunos parámetros para el cliente | # Algunos parámetros para el cliente | ||
keepalive 10 120 | keepalive 10 120 | ||
- | cipher AES-256-CBC | + | cipher AES-256-GCM |
auth SHA256 | auth SHA256 | ||
user nobody | user nobody | ||
Línea 142: | Línea 135: | ||
systemctl status openvpn@servicio1 | systemctl status openvpn@servicio1 | ||
</ | </ | ||
+ | |||
+ | ==== Generar Certificados de Clientes ==== | ||
+ | Para cada cliente que se deba conectar hay que crear certificados, | ||
+ | < | ||
+ | ./easyrsa build-client-full " | ||
+ | </ | ||
+ | Y se pone todo en orden del para el/los cliente/s | ||
+ | < | ||
+ | cp pki/ | ||
+ | cp pki/ | ||
+ | </ | ||
+ | |||
+ | |||
Luego se prepara el archivo a compartir con los clientes, para lo cual y por facilidades futuras tendremos un archivo base para completar | Luego se prepara el archivo a compartir con los clientes, para lo cual y por facilidades futuras tendremos un archivo base para completar | ||
< | < | ||
Línea 161: | Línea 167: | ||
tls-version-min 1.0 | tls-version-min 1.0 | ||
remote-cert-tls server | remote-cert-tls server | ||
- | cipher AES-256-CBC | + | cipher AES-256-GCM |
auth SHA256 | auth SHA256 | ||
comp-lzo adaptive | comp-lzo adaptive | ||
Línea 177: | Línea 183: | ||
SERVICIO=" | SERVICIO=" | ||
DIRECTORIO="/ | DIRECTORIO="/ | ||
- | SERVIDOR=" | + | SERVIDOR=" |
if [ $# -ne 1 ]; then | if [ $# -ne 1 ]; then | ||
#Avisar que se rquieren mas parámetros | #Avisar que se rquieren mas parámetros | ||
Línea 234: | Línea 240: | ||
</ | </ | ||
- | ===== Servicio 2 con red 10.19.90.0/ | + | ===== Configuración de VPN-2 ===== |
+ | |||
+ | ==== Servicio 2 con red 10.19.90.0/ | ||
Todo es repetir lo echo en el servicio anterior pero para una red diferente, primero hay que crear el espacio de trabajo para red02 | Todo es repetir lo echo en el servicio anterior pero para una red diferente, primero hay que crear el espacio de trabajo para red02 | ||
Línea 337: | Línea 345: | ||
# Algunos parámetros para el cliente | # Algunos parámetros para el cliente | ||
keepalive 10 120 | keepalive 10 120 | ||
- | cipher AES-256-CBC | + | cipher AES-256-GCM |
auth SHA256 | auth SHA256 | ||
user nobody | user nobody | ||
Línea 361: | Línea 369: | ||
systemctl status openvpn@servicio2 | systemctl status openvpn@servicio2 | ||
</ | </ | ||
+ | ==== Generar Certificados de Clientes ==== | ||
Luego se prepara el archivo a compartir con los clientes, para lo cual y por facilidades futuras tendremos un archivo base para completar | Luego se prepara el archivo a compartir con los clientes, para lo cual y por facilidades futuras tendremos un archivo base para completar | ||
< | < | ||
Línea 380: | Línea 389: | ||
tls-version-min 1.0 | tls-version-min 1.0 | ||
remote-cert-tls server | remote-cert-tls server | ||
- | cipher AES-256-CBC | + | cipher AES-256-GCM |
auth SHA256 | auth SHA256 | ||
comp-lzo adaptive | comp-lzo adaptive | ||
Línea 396: | Línea 405: | ||
SERVICIO=" | SERVICIO=" | ||
DIRECTORIO="/ | DIRECTORIO="/ | ||
- | SERVIDOR=" | + | SERVIDOR=" |
if [ $# -ne 1 ]; then | if [ $# -ne 1 ]; then | ||
#Avisar que se rquieren mas parámetros | #Avisar que se rquieren mas parámetros | ||
Línea 459: | Línea 468: | ||
===== Fuentes ===== | ===== Fuentes ===== | ||
- | https:// | + | * https:// |
- | https:// | + | |
- | https:// | + | |
- | https:// | + | |
- | https:// | + | |
- | http:// | + | |
proyectos/multivpnbuster.1593801156.txt.gz · Última modificación: por gato