OpenVPN profile
Se describe como generar un OpenVPN profile en el Servidor (de OpenVPN) para conexión desde un dispositivo remoto
Generar certificados
/etc/openvpn/easy-rsa source ./vars CLIENTE=nexus ./build-key $CLIENTE
CLIENTE=nuexus donde nexus es el nombre del cliente o terminal desde donde la vpn se levanta.
Crear archivo configuracion
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /tmp/$CLIENTE.ovpn cd /tmp vim $CLIENTE.ovpn remote IP-o-hostname-server 1194 ; ca ca.crt ; cert client.crt ; key client.key
Agregar los certificados
echo -e "\n<ca>" >> $CLIENTE.ovpn cat /etc/openvpn/easy-rsa/keys/ca.crt >> $CLIENTE.ovpn echo -e "</ca>\n<key>" >> $CLIENTE.ovpn cat /etc/openvpn/easy-rsa/keys/$CLIENTE.key >> $CLIENTE.ovpn echo -e "</key>\n<cert>" >> $CLIENTE.ovpn cat /etc/openvpn/easy-rsa/keys/$CLIENTE.crt >> $CLIENTE.ovpn echo -e "</cert>\n" >> $CLIENTE.ovpn
Subir archivo al cliente/terminal
Copiar el archivo $CLIENTE.ovpn al terminal e importarlo en el OpenVPN.
Archivo para Android
# Enables connection to GUI management /data/data/de.blinkt.openvpn/cache/mgmtsocket unix management-client management-query-passwords management-hold setenv IV_GUI_VER "de.blinkt.openvpn 0.6.17" machine-readable-output client verb 4 connect-retry-max 5 connect-retry 5 resolv-retry 60 dev tun remote IP-o-hostname 1194 comp-lzo remote-cert-tls server <ca> -----BEGIN CERTIFICATE----- MIIDyzCCAzSgAwIBAgIJAMd1m9Gvi0i9MA0GCSqGSIb3DQEBBQUAMIGgMQswCQYD ... -----END CERTIFICATE----- </ca> <key> -----BEGIN PRIVATE KEY----- MIICdwIBADANBgkqhkiG9w0BAQEFAASCAmEwggJdAgEAAoGBAMbw5CEZKScI3PQC ... -----END PRIVATE KEY----- </key> <cert> Certificate: Data: Version: 3 (0x2) ... -----END CERTIFICATE----- </cert>