====== OpenVPN ====== Los pasos son: * Crear certificados * Armar archivo de configuracion * Levantar vpn ===== Crear certificados ===== Hay que baypasear el archivo ''/etc/openssl/openssl.cnf'' (este fuerza esta configuraciĆ³n con ./demoCA para cuando usa los certificados) cd /etc/openvpn mkdir demoCA mkdir demoCA/newcerts mkdir demoCA/private touch demoCA/index.txt echo 01 > demoCA/serial ==== 1. Crear Autoridad de Certificacion ==== openssl req -nodes -new -x509 -keyout ca.key -out ca.crt -days 365 cp ca.key demoCA/private/cakey.pem cp ca.crt demoCA/cacert.pem ==== 2. Crear privada + CSR servidor ==== openssl req -nodes -new -keyout server.key -out server.csr Lo mismo para el cliente: openssl req -nodes -new -keyout client.key -out client.csr ==== 3. Firmar ambos CSR por la CA ==== openssl ca -in server.csr -out server.crt openssl ca -in client.csr -out client.crt ==== 4. Config Diffie-Hellman para negociacion identica cliente/server ==== openssl dhparam -out dh1024.pem 1024 ==== 5. Pasar archivos del servidor al cliente ==== scp ca.crt client.key client.crt dh1024.pem => cliente ==== Cada paso provoca estas salidas ==== ^ Paso ^ Server ^ Cliente ^ | 1 | ca.crt -- ca.key | | | 2 | server.scr -- server.key | client.csr -- client.key | | | client.csr <= | | | 3 | firmar ambos | | | 4 | cert Diffie-H | | | 5 | | => ca.crt -- client.key -- client.crt -- dh1042.pem | | | ca.crt -- server.crt -- server.key -- dh1024.pem | ca.crt -- client.key -- client.crt -- dh1024.pem | ===== Armar archivo de configuracion ===== ==== Servidor ==== ==== Cliente ==== $ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/