Está en la página 1de 15

INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES LINUX

Servidor OpenVPN
CentOS 7

Luisa María Muñoz Valencia

Servicio Nacional de Aprendizaje


Área de Teleinformática

Tecnólogo en Gestión de Redes de Datos – GRD 25

Cali – Colombia
Febrero de 2020
INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES LINUX
Servidor OpenVPN
CentOS 7

Luisa María Muñoz Valencia

Trabajo formativo correspondiente a la competencia


SERVICIOS EN LINUX.

Presentado al Instructor
Mario Germán Castillo Ramírez
Gestión de Redes de Datos

Servicio Nacional de Aprendizaje


Área de Teleinformática

Tecnólogo en Gestión de Redes de Datos – GRD 25

Cali – Colombia
Febrero de 2020
¿QUÉ ES OPENVPN?

Un servidor DNS (Domain Name System – Sistema de Nombres de Dominio) el cual nos permite
traducir las direcciones IP a nombres de dominio y viceversa, de este modo es mucho más fácil
tener presente Solvetic.com y no 178.33.118.246.
TOPOLOGÍA

192.168.24.254/
24
INSTALACIÓN Y CONFIGURACIÓN DEL SERVIDOR OPENVPN EN CENTOS 7

Lo primero que debemos hacer es agregar un adaptador de red a nuestro servidor que será nuestra
red WAN.

Después, debemos configurar las interfaces, teniendo en cuenta que debemos configurar dos redes
internas (VMnet14: ens37) (WAN: ens38) de manera estática, para nuestro servicio OpenVPN.

[root@localhost ~]# nano /etc/sysconfig/network-scripts/ifcfg-ens37

[root@localhost ~]# nano /etc/sysconfig/network-scripts/ifcfg-ens38


De igual manera lo debemos de agregar un adaptador de red al otro extremo de la red.

Y le asignamos el direccionamiento IP.

Probamos conectividad con el servidor.

Cambiaremos el nombre de nuestro servidor.

[root@localhost ~]# hostnamectl set-hostname OpenVPN

Debemos instalar el repositorio Extra Packages for Enterprise Linux (EPEL). Lo instalamos debido
a que OpenVPN no esta disponible es los repositorios CentOS predeterminados.

[root@openvpn ~]# yum install epel-release


En nuestro caso ya lo tenemos instalado y lo que haremos es verificar.

[root@openvpn ~]# rpm -q epel-release

Ahora debemos mirar si nuestro sistema posee el servicio OpenVPN y otros paquetes necesarios
para su configuración.

[root@openvpn ~]# rpm -q openvpn iptables-services easy-rsa

Nota: En caso de que no sea así, se deberá instalar.


[root@openvpn ~]# yum install openvpn iptables-services easy-rsa

Como podemos observar la versión que tenemos de openvpn es openvpn-2.4.5.el7.x86_64, lo más


recomendable es descargar con la versión 2, debido a que existe más documentación disponible
para esta versión.

[root@openvpn ~]# wget -O /tmp/easyrsa https://github.com/OpenVPN/easy-rsa-


old/archive/2.3.3.tar.gz

Lo que procedemos a hacer es extraer el archivo comprimido con tar.

[root@openvpn ~]# tar xfz /tmp/easyrsa


Al descomprimir el archivo nos creará un nuevo directorio en el servidor llamado easy-rsa-old-
2.3.3.

[root@openvpn ~]# ls

Crearemos dos directorios en /etc/openvpn, los cuales se llamarán easy-rsa/ donde copiaremos los
scripts de Easy RSA y keys/ donde Easy RSA creará los certificados y claves generadas.

[root@openvpn ~]# mkdir -p /etc/openvpn/easy-rsa/keys

Copiamos los archivos extraídos de Easy RSA en el nuevo directorio que acabamos de crear.

[root@openvpn ~]# cp -rf easy-rsa-old-2.3.3/easy-rsa/2.0/* /etc/openvpn/easy-rsa

OpenVPN tiene varios archivos de configuración en su directorio de documentación.


Copiaremos primero el server.conf, el cual será el archivo de ejemplo.

[root@openvpn ~]# cp /usr/share/doc/openvpn-2.4.6/sample/sample-config-files/server.conf


/etc/openvpn/

Editaremos el archivo server.conf para asignarle los parámetros que necesitamos.

[root@openvpn ~]# vim /etc/openvpn/server.conf


La línea 274 y 275 las descomentamos, para disminuir los privilegios después de la inicialización de
OpenVPN.
Vamos a editar el fichero vars el cual contiene unas variables referentes de la manera como se
crearán los certificados, cambiaremos estas variables para nuestra conveniencia.

[root@openvpn ~]# vim /etc/openvpn/easy-rsa/vars


Nos dirigimos al directorio /easy-rsa para posteriormente ejecutar los scripts para generar los
certificados y las claves.

[root@openvpn ~]# cd /etc/openvpn/easy-rsa

Ejecutamos el comando source ./vars para que tomemos los valores de los parámetros cambiados.

[root@openvpn ~]# source ./vars

Luego ejecutamos el script clean-all el cual nos sirve para borrar claves y certificados creados
antes, para así asegurarnos de que en el directorio /keys solo estarán las claves y certificados que
vamos a generar.

[root@openvpn ~]# ./clean-all

Después ejecutamos el script build.ca


Hg
Después agregamos unas reglas permanentes al firewall, permitiendo el servicio OpenVPN, el
servicio DNS y permitiendo conexiones por los puertos 1194/udp, 53/udp y 53/tcp.

Luego editamos el archivo /etc/sysctl.conf y le agregaremos una línea para habilitar el enrutamiento
IPv4.
Agregamos net.ipv4.ip_forward = 1
Después habilitamos el servicio para que inicie desde el arranque, subimos el servicio y verificamos
el estado del servicio para comprobar que está funcionando correctamente.

CONFIGURACIÓN DEL CLIENTE

También podría gustarte