GNU/Linux >> Tutoriales Linux >  >> Panels >> OpenVPN

Instale y configure el cliente OpenVPN en CentOS 8/Ubuntu 18.04

Para conectarse a un servidor OpenVPN que le permita acceder a los recursos locales de su intranet, simplemente necesitaría un cliente OpenVPN. En esta guía, aprenderemos cómo instalar y configurar OpenVPN Client en CentOS 8/Ubuntu 18.04. Tenga en cuenta que el software OpenVPN se puede configurar para que funcione como servidor o como cliente.

Aprenda cómo instalar y configurar OpenVPN Server en CentOS 8 siguiendo el enlace a continuación;

Configurar el servidor OpenVPN en CentOS 8

Instalar y configurar el cliente OpenVPN en CentOS 8/Ubuntu 18.04

Para demostrar la comunicación de dos servidores en diferentes Intranets, tenemos dos servidores, Ubuntu 18.04 y CentOS 8 que no pueden comunicarse ya que están en diferentes redes LAN a las que solo se puede acceder a través del servidor OpenVPN. Los dos servidores solo tienen interfaces NAT conectadas.

Instalar cliente OpenVPN en Ubuntu 18.04

OpenVPN mantiene varios repositorios de software OpenVPN (OSS) desde los cuales se puede instalar la versión de lanzamiento más reciente y estable del cliente OpenVPN. Sin embargo, debe crear manualmente esta lista de fuentes como se muestra a continuación;

Instale la clave de firma del repositorio de OpenVPN.

wget -O - https://swupdate.openvpn.net/repos/repo-public.gpg| sudo apt-key agregar -

A continuación, instale la lista de fuentes para Ubuntu 18.04.

echo "deb http://build.openvpn.net/debian/openvpn/stable $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/openvpn-aptrepo.list

Actualice su caché de paquetes.

actualización apt

Instale OpenVPN Client en Ubuntu 18.04

apt install openvpn

Luego puede verificar la versión ejecutando el siguiente comando:

openvpn --version

Instalar cliente OpenVPN en CentOS 8

En CentOS 8, el último OpenVPN, versión 2.4.8 a partir de este escrito, es proporcionado por los repositorios de EPEL.

dnf info openvpn
Nombre:openvpnVersión:2.4.8 Lanzamiento:1.el8Arch:x86_64Tamaño:540 kFuente:openvpn-2.4.8-1.el8.src.rpmRepo:epel Resumen:una solución SSL VPN con todas las funcionesURL:https://community.openvpn.net/License:GPLv2...

Para instalar el cliente OpenVPN en CentOS 8, debe instalar repositorios EPEL, si no lo ha hecho;

dnf install epel-release

Luego puede instalar el cliente OpenVPN ejecutando el comando;

dnf install openvpn

Configurar el cliente OpenVPN en CentOS 8/Ubuntu 18.04

Para poder conectarse al servidor OpenVPN, debe crear la configuración del cliente que contiene el certificado de CA, el certificado del servidor del cliente y la clave.

Si siguió nuestra guía sobre cómo configurar el servidor OpenVPN en CentOS 8, describimos cómo generar las claves y los archivos de certificado de los clientes.

Una vez que haya generado las claves, cópielas en el cliente y tome nota de la ruta donde están almacenadas.

También debe copiar la clave HMAC y el certificado de CA al cliente.

A continuación, puede crear la configuración del cliente OpenVPN.

Por ejemplo, para crear un archivo de configuración de OpenVPN para el cliente, koromicha , cuyos certificados y claves son, koromicha.crt y koromicha.key;

vim koromicha.ovpn
clienttls-clientpulldev tunproto udp4remoto 192.168.2.132 1194 resolv-reintentar infinitenobind#usuario nadie#grupo nogrouppersist-keypersist-tunkey-direction 1remote-cert-tls serverauth-nocachecomp-lzoverb 3auth SHA512tls-auth ta.key 1 ca ca.crtcert koromicha.crtkey koromicha.key 

Tenga en cuenta que en esta configuración, el certificado del cliente, la clave, el certificado de CA y la clave HMAC se encuentran en la misma ruta que la configuración del cliente OpenVPN, koromicha.ovpn.

ls
ca.crt koromicha.crt koromicha.key koromicha.ovpn ta.key 

Para evitar los problemas con las rutas a los certificados y las claves, puede colocarlos en línea en el archivo de configuración; -keypersist-tunkey-direction 1remote-cert-tls serverauth-nocachecomp-lzoverb 3auth SHA512-----BEGIN OpenVPN Static key V1-----feb1af5407baa247d4e772c76aed6c75...-----END OpenVPN Static clave V1----------INICIO DEL CERTIFICADO-----MIIDTjCCAjagAwIBAgIUX0VQrHTgLDabUUIOAf7tD9cGp4YwDQYJKoZIhvcNAQEL...WA9BBk2shVWfR849Lmkep+GPyqHpU47dZAz37ARB-IFICATE--=-C-ERT-IFICATE--=- /ca>Certificado:Datos:Versión:3 (0x2) Número de serie:.../7FvJaeLqmUHnvSs5eBlRZSgtOL19SCFkG0HXdnw3LtBaoHQXxgzOkDPW1+5-----FIN DEL CERTIFICADO---------- COMENZAR CLAVE PRIVADA-----MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQC+DI7kg6MsRoCs...6WdLcNtWKAcU294xJEZOOA8/-----FINALIZAR CLAVE PRIVADA-----

Haga lo mismo en todos los servidores del cliente para cada usuario que necesite conectarse a la vpn.

Si lo notó, las líneas a continuación están comentadas para evitar el error, ERROR:el comando de agregar ruta de Linux falló:el programa externo salió con el estado de error:2 vaciando las rutas creadas antes de volver a agregarlas en la reconexión.

#user none#group nogroup 

El archivo de configuración del cliente OpenVPN ya está listo.

Luego puede conectarse al servidor OpenVPN a pedido o configurar su servidor para establecer un archivo de configuración VPN cada vez que se reinicia el sistema.

Para conectarse a pedido, simplemente use el comando openvpn como;

sudo openvpn client.ovpn

o

sudo openvpn --config client.ovpn

Si la conexión con el servidor OpenVPN se realiza correctamente, debería ver Secuencia de inicialización completada .

...Mié 14 de abril 15:23:19 2020 ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:8d:b0:f8Mié 14 de abril 15:23:19 2020 TUN/ Dispositivo TAP tun0 abierto Miércoles 14 de abril 15:23:19 2020 Longitud de la cola TUN/TAP TX establecida en 100 Miércoles 14 de abril 15:23:19 2020 /sbin/Configuración de enlace IP dev tun0 up mtu 1500Mié 14 de abril 15:23:19 2020 /sbin /ip addr add dev tun0 10.8.0.3/24 transmisión 10.8.0.255 mié 14 de abril 15:23:19 2020 /sbin/ip ruta agregar 192.168.2.132/32 vía 10.0.2.2mié 14 de abril 15:23:19 2020 /sbin /ip ruta agregar 0.0.0.0/1 a través de 10.8.0.1 miércoles 14 de abril 15:23:19 2020 /sbin/ip ruta agregar 128.0.0.0/1 a través de 10.8.0.1miércoles 14 de abril 15:23:19 2020 Inicialización Secuencia Completada 

Para verificar las direcciones IP;

[[email protected] ~]$ ip add show tun0 6:tun0: mtu 1500 qdisc fq_codel estado DESCONOCIDO grupo predeterminado qlen 100 enlace/ninguno inet 10.8.0.3/24 brd 10.8.0.255  alcance global tun0 valid_lft para siempre preferido_lft para siempre inet6 fe80::8d65:4038:acb0:b954/64 enlace de alcance privacidad estable valid_lft para siempre preferido_lft para siempre
[email protected]:~$ ip add show tun0 10:tun0: mtu 1500 qdisc fq_codel estado DESCONOCIDO grupo predeterminado qlen 100 enlace/ninguno inet 10.8.0.2/24 brd 10.8.0.255 alcance global tun0 valid_lft para siempre preferido_lft para siempre inet6 fe80::bd3d:27ff:84d5:e587/64 enlace de alcance privacidad estable valid_lft para siempre preferido_lft para siempre

Pruebe la conectividad entre los dos servidores remotos;

[email protected]:~$ ping 10.8.0.3 -c 4PING 10.8.0.3 (10.8.0.3) 56(84) bytes de datos.64 bytes de 10.8. 0.3:icmp_seq=1 ttl=64 time=3.78 ms64 bytes de 10.8.0.3:icmp_seq=2 ttl=64 time=3.59 ms64 bytes de 10.8.0.3:icmp_seq=3 ttl=64 time=3.61 ms64 bytes de 10.8.0.3:icmp_seq=4 ttl=64 time=3.30 ms--- 10.8.0.3 estadísticas de ping ---4 paquetes transmitidos, 4 recibidos, 0 % de pérdida de paquetes, time 3007msrtt min/avg/max/mdev =3.307/3.576/3.786/0.172 ms 
[[email protected] ~]$ ping 10.8.0.2 -c 4PING 10.8.0.2 (10.8.0.2) 56(84) bytes de datos.64 bytes de 10.8.0.2:icmp_seq=1 ttl=64 tiempo=6,77 ms64 bytes de 10.8.0.2:icmp_seq=2 ttl=64 tiempo=1,57 ms64 bytes de 10.8.0.2:icmp_seq=3 ttl=64 tiempo=4,37 ms64 bytes de 10.8.0.2:icmp_seq=4 ttl=64 tiempo =13,6 ms--- 10.8.0.2 estadísticas de ping ---4 paquetes transmitidos, 4 recibidos, 0 % de pérdida de paquetes, tiempo 15msrtt min/avg/max/mdev =1,571/6,572/13,577/4,443 ms 

También debería poder obtener acceso a Internet dependiendo de la configuración de las rutas de su servidor.

Ejecución del cliente OpenVPN como un servicio de Systemd

Para establecer conexiones automáticamente cada vez que se reinicia el servidor, puede habilitar el servicio systemd del cliente OpenVPN.

Antes de que pueda hacer esto, cambie la extensión de su archivo de configuración de VPN de .ovpn a .conf . Reemplace los nombres de los archivos según corresponda.

cp koromicha.ovpn koromicha.conf

Copie el .conf archivo al directorio de configuraciones del cliente OpenVPN, /etc/openvpn/client .

cp koromicha.conf /etc/openvpn/cliente  

A continuación, inicie el servicio systemd del cliente OpenVPN. Reemplace el nombre koromicha con el nombre de su archivo de configuración .conf.

systemctl start [email protected]koromicha 

Para verificar el estado;

systemctl status [email protected]
[email protected] - Túnel OpenVPN para koromicha Cargado:cargado (/lib/systemd/system/[email protected]; deshabilitado; valor predeterminado del proveedor:habilitado) Activo:activo (en ejecución) desde el miércoles de 2020 -04-14 16:00:35 COMER; Hace 8 s Documentos:man:openvpn(8) https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage https://community.openvpn.net/openvpn/wiki/HOWTO PID principal:6877 (openvpn) Estado:" Secuencia de inicialización completada" Tareas:1 (límite:2300) CGroup:/system.slice/system-openvpn\x2dclient.slice/[email protected] └─6877 /usr/sbin/openvpn --suppress-timestamps --nobind - -config koromicha.confElb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:Canal de datos entrantes:Cifrado 'AES-256-GCM' inicializado con keyElb de 256 bits 14 16:00:37 ubuntu1804.kifarunix- demo.com openvpn[6877]:ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:4b:ff:18Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:Dispositivo TUN/TAP tun0 openElb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:longitud de cola TUN/TAP TX establecida en 100Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :/sbin/ip link set dev tun0 up mtu 1500Elb 14 16:00:37 ubuntu18 04.kifarunix-demo.com openvpn[6877]:/sbin/ip addr agregar dev tun0 10.8.0.2/24 difusión 10.8.0.255Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:/sbin /ip ruta agregar 192.168.2.132/32 a través de 10.0.2.2Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:/sbin/ip ruta agregar 0.0.0.0/1 a través de 10.8.0.1Elb 14 16 :00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:/sbin/ip ruta agregar 128.0.0.0/1 vía 10.8.0.1Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:Secuencia de inicialización completada 

Para permitir que se ejecute en el arranque del sistema;

systemctl enable [email protected]

Ha instalado y configurado con éxito el cliente OpenVPN en Ubuntu 18.04 y CentOS 8. Eso nos lleva al final de nuestro tutorial sobre cómo instalar y configurar el cliente OpenVPN en CentOS 8/Ubuntu 18.04.

Tutoriales relacionados

Asigne direcciones IP estáticas para clientes OpenVPN

Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8

Configurar IPSEC VPN usando StrongSwan en Ubuntu 18.04

Instalar y configurar el servidor OpenVPN FreeBSD 12

Instale y configure el servidor OpenVPN en Fedora 29/CentOS 7

OpenVPN
  1. Instalar y configurar el cliente OpenVPN en Rocky Linux 8

  2. Instale y configure el servidor OpenVPN en Ubuntu 20.04

  3. Conéctese a OpenVPN usando Network Manager en CentOS 8/Ubuntu 18.04

  4. Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8

  5. Instalar y configurar el servidor OpenVPN FreeBSD 12

Cómo instalar y configurar GitLab en CentOS 7 / Ubuntu 18.04 y Debian 9

Cómo instalar y configurar un servidor OpenVPN en Ubuntu 22.04

Cómo instalar y configurar NFS en Ubuntu 22.04/20.04

Cómo instalar y configurar Smartctl en CentOS/RHEL 8 y Ubuntu 20.04

Cómo instalar y configurar el servidor OpenVPN en CentOS 8/7

Cómo instalar y configurar GlusterFS en CentOS 7/CentOS 8