Tarea 1: VPN de acceso remoto con OpenVPN y certificados x509
Servidor:
dev tun #Dispositivo de túnel
server 10.99.99.0 255.255.255.0 #Direcciones IP virtuales
push "route 10.10.10.0 255.255.255.0" #Enviamos la subred local
tls-server #Rol de servidor
dh /etc/openvpn/keys/dh.pem #Parámetros Diffie-Hellman, que permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes.
ca /etc/openvpn/keys/ca.crt #Certificado de la CA
cert /etc/openvpn/keys/server.crt #Certificado local (servidor)
key /etc/openvpn/keys/server.key #Clave privada local (servidor)
comp-lzo #Activar la compresión LZO
keepalive 10 60 #Detectar caídas de la conexión
log /var/log/openvpn/server.log #Fichero para los logs
askpass pass.txt #Fichero con la frase de paso de la clave privada, para que no la pida de forma interactiva
verb 3 #Nivel de debug
Cliente:
dev tun
remote 192.168.1.136 #IP del servidor VPN
pull #Pedimos las rutas al servidor VPN
tls-client #Rol de cliente
remote-cert-tls server #Nos autenticamos ante el servidor con certificados
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/cliente1.crt #Certificado local (cliente)
key /etc/openvpn/keys/cliente1.key #Clave privada local (cliente)
comp-lzo
keepalive 10 60
log /var/log/openvpn/cliente.log
askpass pass.txt
verb 3
Tarea 2: VPN sitio a sitio con OpenVPN y certificados x509
Si actúas como servidor:
dev tun
ifconfig 10.99.99.1 10.99.99.2
route 10.0.5.0 255.255.255.0
tls-server
dh /etc/openvpn/keys/dhalvaro.pem
ca /etc/openvpn/keys/caalvaro.crt
cert /etc/openvpn/keys/serveralvaro.crt
key /etc/openvpn/keys/serveralvaro.key
comp-lzo
keepalive 10 60
log /var/log/openvpn/prueba.log
askpass pass1.txt
verb 3
Si actúas como cliente:
dev tun
remote 172.22.200.253
ifconfig 10.99.99.2 10.99.99.1
route 10.0.5.0 255.255.255.0
tls-client
ca /etc/openvpn/keys/caJavier.crt
cert /etc/openvpn/keys/vpnAlvaro.crt
key /etc/openvpn/keys/vpnAlvaro.key
comp-lzo
keepalive 10 60
log /var/log/openvpn/cliente.log
askpass pass2.txt
verb 3