informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/20 16:46] – tempwin | informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/23 10:32] (actual) – [Archivos de configuración] tempwin | ||
|---|---|---|---|
| Línea 25: | Línea 25: | ||
| * **Control de integridad**. | * **Control de integridad**. | ||
| - | ===== Funcionamiento | + | ===== Modos de funcionamiento |
| - | + | ||
| - | Modos de funcionamiento: | + | |
| * **point-to-point**: | * **point-to-point**: | ||
| Línea 33: | Línea 31: | ||
| * **bridge**: se conectan dos redes remotas como si se hubiera añadido un cable entre los switches. Es un modo muy poco utilizado. DHCP puede funcionar en este modo (y cualquier servicio que funciona por broadcast) para funcionar entre sedes. | * **bridge**: se conectan dos redes remotas como si se hubiera añadido un cable entre los switches. Es un modo muy poco utilizado. DHCP puede funcionar en este modo (y cualquier servicio que funciona por broadcast) para funcionar entre sedes. | ||
| - | ==== Creación de un túnel punto a punto ==== | + | ===== Creación de un túnel punto a punto ===== |
| - | 1.Generamos el fichero de clave en el servidor: | + | ==== Gestión de la autenticación ==== |
| + | |||
| + | Generamos el fichero de clave en el **servidor**: | ||
| < | < | ||
| - | openvpn --genkey --secret | + | openvpn --genkey --secret |
| </ | </ | ||
| - | 1.Es necesario que el cliente tenga la clave: | + | Ejemplo: |
| < | < | ||
| - | scp secret.key root@cliente:/ | + | # cat archivo_clave.key |
| + | # | ||
| + | # 2048 bit OpenVPN static key | ||
| + | # | ||
| + | -----BEGIN OpenVPN Static key V1----- | ||
| + | ae11344ce37de44dcce059ecf9fa573f | ||
| + | a2694d5531bc7ed144a12a099c4ef8ce | ||
| + | (...) | ||
| + | 1d37552cd4f29ff6b719588056a60777 | ||
| + | 579cc2aff71bf339f5293bf08f2ce4df | ||
| + | -----END OpenVPN Static key V1----- | ||
| </ | </ | ||
| - | 1.Establecemos | + | Es necesario que el cliente tenga la clave creada |
| - | Los archivos de configuración se encuentran por defecto | + | |
| - | el directorio / | + | |
| < | < | ||
| - | remote <servbidor> | + | scp archivo_clave.key root@cliente:/ |
| + | </ | ||
| + | |||
| + | ==== Archivos de configuración ==== | ||
| + | |||
| + | Los archivos de configuración se encuentran por defecto en el directorio ''/ | ||
| + | |||
| + | < | ||
| + | remote <servidor> | ||
| dev tun | dev tun | ||
| ifconfig < | ifconfig < | ||
| Línea 60: | Línea 76: | ||
| * '' | * '' | ||
| - | * '' | + | * '' |
| * '' | * '' | ||
| * '' | * '' | ||
| * '' | * '' | ||
| - | + | Iniciamos el servicio (cliente / servidor): | |
| - | 212.5: OpenVPN (2) | + | |
| - | Creación de un túnel punto a punto | + | |
| - | 4.Iniciamos el servicio (cliente / servidor): | + | |
| < | < | ||
| Línea 74: | Línea 87: | ||
| </ | </ | ||
| - | 212.5: OpenVPN (2) | + | Ejemplo |
| - | Ejemplo | + | |
| < | < | ||
| + | # En el servidor | ||
| # vi / | # vi / | ||
| Línea 86: | Línea 99: | ||
| < | < | ||
| - | vi / | + | # En el cliente |
| + | # vi / | ||
| remote vpn.example.com | remote vpn.example.com | ||
| Línea 95: | Línea 109: | ||
| </ | </ | ||
| - | •Se puede comprobar el correcto funcionamiento con el | + | Se puede comprobar el correcto funcionamiento con el comando ping. |
| - | comando ping. | + | |
| - | •OpenVPN por defecto, utiliza el puerto 1194/UDP. | + | OpenVPN por defecto, utiliza el puerto |
| - | •Para obtener la información de routing y la lista de clientes | + | |
| - | actualmente conectados podemos ejecutar en el servidor el | + | Para obtener la información de routing y la lista de clientes actualmente conectados podemos ejecutar en el servidor el comando: |
| - | comando: | + | |
| < | < | ||
| Línea 106: | Línea 119: | ||
| </ | </ | ||
| - | 212.5: OpenVPN (2) | + | Ejemplo de una sesión: |
| - | PREGUNTA DE EXAMEN: | + | |
| - | Which directive in the OpenVPN client.conf specifies | + | < |
| - | the remote server and port that the client | + | servidor# ifconfig tun0 |
| - | connect to? (Provide only the directive, without any | + | tun0: error fetching interface information: |
| - | options or parameters) | + | |
| - | 212.5: OpenVPN (2) | + | servidor# /etc/init.d/openvpn start |
| - | PREGUNTA DE EXAMEN: | + | Starting virtual private network daemon: |
| - | What types of virtual network devices does OpenVPN use for | + | |
| - | connections? | + | servidor# ifconfig tun0 |
| - | A. eth | + | tun0 Link encap:UNSPEC |
| - | B. tap | + | inet adr:10.8.0.2 P-t-P: |
| - | C. lo | + | UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 |
| - | D. tun | + | RX packets:0 errors:0 dropped:0 overruns:0 frame:0 |
| - | E. ppp | + | TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions: |
| + | RX bytes: | ||
| + | |||
| + | servidor# ping 10.8.0.1 | ||
| + | PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data. | ||
| + | 64 bytes from 10.8.0.1: icmp_seq=1 ttl=64 time=0.864 ms | ||
| + | </ | ||
informatica/certificaciones/lpic/lpic-2/212_system_security/212.5_openvpn.1618929997.txt.gz · Última modificación: por tempwin
