Tarea 1: VPN de acceso remoto con OpenVPN y certificados x509 Servidor: dev tun #Dispositivo de túnel server 10.99.99.0 255.255.255.0 #Direcciones IP virtuales push "route 10.10.10.0 255.255.255.0" #Enviamos la subred local tls-server #Rol de servidor dh /etc/openvpn/keys/dh.pem #Parámetros Diffie-Hellman, que permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. ca /etc/openvpn/keys/ca.crt #Certificado de la CA cert /etc/openvpn/keys/server.crt #Certificado local (servidor) key /etc/openvpn/keys/server.key #Clave privada local (servidor) comp-lzo #Activar la compresión LZO keepalive 10 60 #Detectar caídas de la conexión log /var/log/openvpn/server.log #Fichero para los logs askpass pass.txt #Fichero con la frase de paso de la clave privada, para que no la pida de forma interactiva verb 3 #Nivel de debug Cliente: dev tun remote 192.168.1.136 #IP del servidor VPN pull #Pedimos las rutas al servidor VPN tls-client #Rol de cliente remote-cert-tls server #Nos autenticamos ante el servidor con certificados ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/cliente1.crt #Certificado local (cliente) key /etc/openvpn/keys/cliente1.key #Clave privada local (cliente) comp-lzo keepalive 10 60 log /var/log/openvpn/cliente.log askpass pass.txt verb 3 Tarea 2: VPN sitio a sitio con OpenVPN y certificados x509 Si actúas como servidor: dev tun ifconfig 10.99.99.1 10.99.99.2 route 10.0.5.0 255.255.255.0 tls-server dh /etc/openvpn/keys/dhalvaro.pem ca /etc/openvpn/keys/caalvaro.crt cert /etc/openvpn/keys/serveralvaro.crt key /etc/openvpn/keys/serveralvaro.key comp-lzo keepalive 10 60 log /var/log/openvpn/prueba.log askpass pass1.txt verb 3 Si actúas como cliente: dev tun remote 172.22.200.253 ifconfig 10.99.99.2 10.99.99.1 route 10.0.5.0 255.255.255.0 tls-client ca /etc/openvpn/keys/caJavier.crt cert /etc/openvpn/keys/vpnAlvaro.crt key /etc/openvpn/keys/vpnAlvaro.key comp-lzo keepalive 10 60 log /var/log/openvpn/cliente.log askpass pass2.txt verb 3