documentos:seguridad:openvpn-client-profile

OpenVPN profile

Se describe como generar un OpenVPN profile en el Servidor (de OpenVPN) para conexión desde un dispositivo remoto

/etc/openvpn/easy-rsa
source ./vars
CLIENTE=nexus
./build-key $CLIENTE

CLIENTE=nuexus donde nexus es el nombre del cliente o terminal desde donde la vpn se levanta.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /tmp/$CLIENTE.ovpn
cd /tmp

vim $CLIENTE.ovpn
remote IP-o-hostname-server 1194
; ca ca.crt
; cert client.crt
; key client.key
echo -e "\n<ca>" >> $CLIENTE.ovpn 
cat /etc/openvpn/easy-rsa/keys/ca.crt >> $CLIENTE.ovpn 
echo -e "</ca>\n<key>" >> $CLIENTE.ovpn 
cat /etc/openvpn/easy-rsa/keys/$CLIENTE.key >> $CLIENTE.ovpn 
echo -e "</key>\n<cert>" >> $CLIENTE.ovpn 
cat /etc/openvpn/easy-rsa/keys/$CLIENTE.crt >> $CLIENTE.ovpn 
echo -e "</cert>\n" >> $CLIENTE.ovpn

Copiar el archivo $CLIENTE.ovpn al terminal e importarlo en el OpenVPN.

Archivo para Android

# Enables connection to GUI
management /data/data/de.blinkt.openvpn/cache/mgmtsocket unix
management-client
management-query-passwords
management-hold

setenv IV_GUI_VER "de.blinkt.openvpn 0.6.17"
machine-readable-output
client
verb 4
connect-retry-max 5
connect-retry 5
resolv-retry 60
dev tun
remote IP-o-hostname 1194
comp-lzo
remote-cert-tls server
<ca>
-----BEGIN CERTIFICATE-----
MIIDyzCCAzSgAwIBAgIJAMd1m9Gvi0i9MA0GCSqGSIb3DQEBBQUAMIGgMQswCQYD
...
-----END CERTIFICATE-----
</ca>
<key>
-----BEGIN PRIVATE KEY-----
MIICdwIBADANBgkqhkiG9w0BAQEFAASCAmEwggJdAgEAAoGBAMbw5CEZKScI3PQC
...
-----END PRIVATE KEY-----
</key>
<cert>
Certificate:
  Data:
      Version: 3 (0x2)
      ...
-----END CERTIFICATE-----
</cert>
  • documentos/seguridad/openvpn-client-profile.txt
  • Última modificación: 2014/12/12 21:10
  • por 127.0.0.1