Aprenda cómo instalar y configurar OpenVPN Server en CentOS 8 siguiendo el enlace a continuación;
Configurar el servidor OpenVPN en CentOS 8
Instalar y configurar el cliente OpenVPN en CentOS 8/Ubuntu 18.04
Para demostrar la comunicación de dos servidores en diferentes Intranets, tenemos dos servidores, Ubuntu 18.04 y CentOS 8 que no pueden comunicarse ya que están en diferentes redes LAN a las que solo se puede acceder a través del servidor OpenVPN. Los dos servidores solo tienen interfaces NAT conectadas.
Instalar cliente OpenVPN en Ubuntu 18.04
OpenVPN mantiene varios repositorios de software OpenVPN (OSS) desde los cuales se puede instalar la versión de lanzamiento más reciente y estable del cliente OpenVPN. Sin embargo, debe crear manualmente esta lista de fuentes como se muestra a continuación;
Instale la clave de firma del repositorio de OpenVPN.
wget -O - https://swupdate.openvpn.net/repos/repo-public.gpg| sudo apt-key agregar -
A continuación, instale la lista de fuentes para Ubuntu 18.04.
echo "deb http://build.openvpn.net/debian/openvpn/stable $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/openvpn-aptrepo.list
Actualice su caché de paquetes.
actualización apt
Instale OpenVPN Client en Ubuntu 18.04
apt install openvpn
Luego puede verificar la versión ejecutando el siguiente comando:
openvpn --version
Instalar cliente OpenVPN en CentOS 8
En CentOS 8, el último OpenVPN, versión 2.4.8 a partir de este escrito, es proporcionado por los repositorios de EPEL.
dnf info openvpn
Nombre:openvpnVersión:2.4.8 Lanzamiento:1.el8Arch:x86_64Tamaño:540 kFuente:openvpn-2.4.8-1.el8.src.rpmRepo:epel Resumen:una solución SSL VPN con todas las funcionesURL:https://community.openvpn.net/License:GPLv2...
Para instalar el cliente OpenVPN en CentOS 8, debe instalar repositorios EPEL, si no lo ha hecho;
dnf install epel-release
Luego puede instalar el cliente OpenVPN ejecutando el comando;
dnf install openvpn
Configurar el cliente OpenVPN en CentOS 8/Ubuntu 18.04
Para poder conectarse al servidor OpenVPN, debe crear la configuración del cliente que contiene el certificado de CA, el certificado del servidor del cliente y la clave.
Si siguió nuestra guía sobre cómo configurar el servidor OpenVPN en CentOS 8, describimos cómo generar las claves y los archivos de certificado de los clientes.
Una vez que haya generado las claves, cópielas en el cliente y tome nota de la ruta donde están almacenadas.
También debe copiar la clave HMAC y el certificado de CA al cliente.
A continuación, puede crear la configuración del cliente OpenVPN.
Por ejemplo, para crear un archivo de configuración de OpenVPN para el cliente, koromicha , cuyos certificados y claves son, koromicha.crt y koromicha.key;
vim koromicha.ovpn
clienttls-clientpulldev tunproto udp4remoto 192.168.2.132 1194 resolv-reintentar infinitenobind#usuario nadie#grupo nogrouppersist-keypersist-tunkey-direction 1remote-cert-tls serverauth-nocachecomp-lzoverb 3auth SHA512tls-auth ta.key 1 ca ca.crtcert koromicha.crtkey koromicha.key
Tenga en cuenta que en esta configuración, el certificado del cliente, la clave, el certificado de CA y la clave HMAC se encuentran en la misma ruta que la configuración del cliente OpenVPN, koromicha.ovpn.
ls
ca.crt koromicha.crt koromicha.key koromicha.ovpn ta.key
Para evitar los problemas con las rutas a los certificados y las claves, puede colocarlos en línea en el archivo de configuración; -keypersist-tunkey-direction 1remote-cert-tls serverauth-nocachecomp-lzoverb 3auth SHA512
Haga lo mismo en todos los servidores del cliente para cada usuario que necesite conectarse a la vpn.
Si lo notó, las líneas a continuación están comentadas para evitar el error, ERROR:el comando de agregar ruta de Linux falló:el programa externo salió con el estado de error:2 vaciando las rutas creadas antes de volver a agregarlas en la reconexión.
El archivo de configuración del cliente OpenVPN ya está listo.
Luego puede conectarse al servidor OpenVPN a pedido o configurar su servidor para establecer un archivo de configuración VPN cada vez que se reinicia el sistema.
Para conectarse a pedido, simplemente use el comando openvpn como;
o
Si la conexión con el servidor OpenVPN se realiza correctamente, debería ver
Para verificar las direcciones IP;
Pruebe la conectividad entre los dos servidores remotos;
También debería poder obtener acceso a Internet dependiendo de la configuración de las rutas de su servidor.
Para establecer conexiones automáticamente cada vez que se reinicia el servidor, puede habilitar el servicio systemd del cliente OpenVPN.
Antes de que pueda hacer esto, cambie la extensión de su archivo de configuración de VPN de
Copie el
A continuación, inicie el servicio systemd del cliente OpenVPN. Reemplace el nombre koromicha con el nombre de su archivo de configuración .conf.
Para verificar el estado;
Para permitir que se ejecute en el arranque del sistema;
Ha instalado y configurado con éxito el cliente OpenVPN en Ubuntu 18.04 y CentOS 8. Eso nos lleva al final de nuestro tutorial sobre cómo instalar y configurar el cliente OpenVPN en CentOS 8/Ubuntu 18.04.
Asigne direcciones IP estáticas para clientes OpenVPN
Configure el cliente VPN strongSwan en Ubuntu 18.04/CentOS 8
Configurar IPSEC VPN usando StrongSwan en Ubuntu 18.04
Instalar y configurar el servidor OpenVPN FreeBSD 12
Instale y configure el servidor OpenVPN en Fedora 29/CentOS 7 #user none#group nogroup
sudo openvpn client.ovpn
sudo openvpn --config client.ovpn
Secuencia de inicialización completada
....Mié 14 de abril 15:23:19 2020 ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:8d:b0:f8Mié 14 de abril 15:23:19 2020 TUN/ Dispositivo TAP tun0 abierto Miércoles 14 de abril 15:23:19 2020 Longitud de la cola TUN/TAP TX establecida en 100 Miércoles 14 de abril 15:23:19 2020 /sbin/Configuración de enlace IP dev tun0 up mtu 1500Mié 14 de abril 15:23:19 2020 /sbin /ip addr add dev tun0 10.8.0.3/24 transmisión 10.8.0.255 mié 14 de abril 15:23:19 2020 /sbin/ip ruta agregar 192.168.2.132/32 vía 10.0.2.2mié 14 de abril 15:23:19 2020 /sbin /ip ruta agregar 0.0.0.0/1 a través de 10.8.0.1 miércoles 14 de abril 15:23:19 2020 /sbin/ip ruta agregar 128.0.0.0/1 a través de 10.8.0.1miércoles 14 de abril 15:23:19 2020 Inicialización Secuencia Completada
[[email protected] ~]$ ip add show tun0 6:tun0:
[email protected]:~$ ip add show tun0 10:tun0:
[email protected]:~$ ping 10.8.0.3 -c 4PING 10.8.0.3 (10.8.0.3) 56(84) bytes de datos.64 bytes de 10.8. 0.3:icmp_seq=1 ttl=64 time=3.78 ms64 bytes de 10.8.0.3:icmp_seq=2 ttl=64 time=3.59 ms64 bytes de 10.8.0.3:icmp_seq=3 ttl=64 time=3.61 ms64 bytes de 10.8.0.3:icmp_seq=4 ttl=64 time=3.30 ms--- 10.8.0.3 estadísticas de ping ---4 paquetes transmitidos, 4 recibidos, 0 % de pérdida de paquetes, time 3007msrtt min/avg/max/mdev =3.307/3.576/3.786/0.172 ms
[[email protected] ~]$ ping 10.8.0.2 -c 4PING 10.8.0.2 (10.8.0.2) 56(84) bytes de datos.64 bytes de 10.8.0.2:icmp_seq=1 ttl=64 tiempo=6,77 ms64 bytes de 10.8.0.2:icmp_seq=2 ttl=64 tiempo=1,57 ms64 bytes de 10.8.0.2:icmp_seq=3 ttl=64 tiempo=4,37 ms64 bytes de 10.8.0.2:icmp_seq=4 ttl=64 tiempo =13,6 ms--- 10.8.0.2 estadísticas de ping ---4 paquetes transmitidos, 4 recibidos, 0 % de pérdida de paquetes, tiempo 15msrtt min/avg/max/mdev =1,571/6,572/13,577/4,443 ms
Ejecución del cliente OpenVPN como un servicio de Systemd
.ovpn
a .conf
. Reemplace los nombres de los archivos según corresponda.cp koromicha.ovpn koromicha.conf
.conf
archivo al directorio de configuraciones del cliente OpenVPN, /etc/openvpn/client
.cp koromicha.conf
/etc/openvpn/cliente
systemctl start [email protected]koromicha
systemctl status [email protected]
● [email protected] - Túnel OpenVPN para koromicha Cargado:cargado (/lib/systemd/system/[email protected]; deshabilitado; valor predeterminado del proveedor:habilitado) Activo:activo (en ejecución) desde el miércoles de 2020 -04-14 16:00:35 COMER; Hace 8 s Documentos:man:openvpn(8) https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage https://community.openvpn.net/openvpn/wiki/HOWTO PID principal:6877 (openvpn) Estado:" Secuencia de inicialización completada" Tareas:1 (límite:2300) CGroup:/system.slice/system-openvpn\x2dclient.slice/[email protected] └─6877 /usr/sbin/openvpn --suppress-timestamps --nobind - -config koromicha.confElb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:Canal de datos entrantes:Cifrado 'AES-256-GCM' inicializado con keyElb de 256 bits 14 16:00:37 ubuntu1804.kifarunix- demo.com openvpn[6877]:ROUTE_GATEWAY 10.0.2.2/255.255.255.0 IFACE=enp0s3 HWADDR=08:00:27:4b:ff:18Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:Dispositivo TUN/TAP tun0 openElb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:longitud de cola TUN/TAP TX establecida en 100Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877] :/sbin/ip link set dev tun0 up mtu 1500Elb 14 16:00:37 ubuntu18 04.kifarunix-demo.com openvpn[6877]:/sbin/ip addr agregar dev tun0 10.8.0.2/24 difusión 10.8.0.255Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:/sbin /ip ruta agregar 192.168.2.132/32 a través de 10.0.2.2Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:/sbin/ip ruta agregar 0.0.0.0/1 a través de 10.8.0.1Elb 14 16 :00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:/sbin/ip ruta agregar 128.0.0.0/1 vía 10.8.0.1Elb 14 16:00:37 ubuntu1804.kifarunix-demo.com openvpn[6877]:Secuencia de inicialización completada
systemctl enable [email protected]
Tutoriales relacionados