informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/20 16:46] – [Creación de un túnel punto a punto] tempwin | informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/23 10:32] (actual) – [Archivos de configuración] tempwin | ||
|---|---|---|---|
| Línea 25: | Línea 25: | ||
| * **Control de integridad**. | * **Control de integridad**. | ||
| - | ===== Funcionamiento | + | ===== Modos de funcionamiento |
| - | + | ||
| - | Modos de funcionamiento: | + | |
| * **point-to-point**: | * **point-to-point**: | ||
| Línea 35: | Línea 33: | ||
| ===== Creación de un túnel punto a punto ===== | ===== Creación de un túnel punto a punto ===== | ||
| - | 1.Generamos el fichero de clave en el servidor: | + | ==== Gestión de la autenticación ==== |
| + | |||
| + | Generamos el fichero de clave en el **servidor**: | ||
| < | < | ||
| - | openvpn --genkey --secret | + | openvpn --genkey --secret |
| </ | </ | ||
| - | 1.Es necesario que el cliente tenga la clave: | + | Ejemplo: |
| < | < | ||
| - | scp secret.key root@cliente:/ | + | # cat archivo_clave.key |
| + | # | ||
| + | # 2048 bit OpenVPN static key | ||
| + | # | ||
| + | -----BEGIN OpenVPN Static key V1----- | ||
| + | ae11344ce37de44dcce059ecf9fa573f | ||
| + | a2694d5531bc7ed144a12a099c4ef8ce | ||
| + | (...) | ||
| + | 1d37552cd4f29ff6b719588056a60777 | ||
| + | 579cc2aff71bf339f5293bf08f2ce4df | ||
| + | -----END OpenVPN Static key V1----- | ||
| </ | </ | ||
| - | 1.Establecemos | + | Es necesario que el cliente tenga la clave creada |
| - | Los archivos de configuración se encuentran por defecto | + | |
| - | el directorio / | + | |
| < | < | ||
| - | remote <servbidor> | + | scp archivo_clave.key root@cliente:/ |
| + | </ | ||
| + | |||
| + | ==== Archivos de configuración ==== | ||
| + | |||
| + | Los archivos de configuración se encuentran por defecto en el directorio ''/ | ||
| + | |||
| + | < | ||
| + | remote <servidor> | ||
| dev tun | dev tun | ||
| ifconfig < | ifconfig < | ||
| Línea 60: | Línea 76: | ||
| * '' | * '' | ||
| - | * '' | + | * '' |
| * '' | * '' | ||
| * '' | * '' | ||
| * '' | * '' | ||
| - | + | Iniciamos el servicio (cliente / servidor): | |
| - | 212.5: OpenVPN (2) | + | |
| - | Creación de un túnel punto a punto | + | |
| - | 4.Iniciamos el servicio (cliente / servidor): | + | |
| < | < | ||
| Línea 74: | Línea 87: | ||
| </ | </ | ||
| - | 212.5: OpenVPN (2) | + | Ejemplo |
| - | Ejemplo | + | |
| < | < | ||
| + | # En el servidor | ||
| # vi / | # vi / | ||
| Línea 86: | Línea 99: | ||
| < | < | ||
| - | vi / | + | # En el cliente |
| + | # vi / | ||
| remote vpn.example.com | remote vpn.example.com | ||
| Línea 95: | Línea 109: | ||
| </ | </ | ||
| - | •Se puede comprobar el correcto funcionamiento con el | + | Se puede comprobar el correcto funcionamiento con el comando ping. |
| - | comando ping. | + | |
| - | •OpenVPN por defecto, utiliza el puerto 1194/UDP. | + | OpenVPN por defecto, utiliza el puerto |
| - | •Para obtener la información de routing y la lista de clientes | + | |
| - | actualmente conectados podemos ejecutar en el servidor el | + | Para obtener la información de routing y la lista de clientes actualmente conectados podemos ejecutar en el servidor el comando: |
| - | comando: | + | |
| < | < | ||
| Línea 106: | Línea 119: | ||
| </ | </ | ||
| - | 212.5: OpenVPN (2) | + | Ejemplo de una sesión: |
| - | PREGUNTA DE EXAMEN: | + | |
| - | Which directive in the OpenVPN client.conf specifies | + | < |
| - | the remote server and port that the client | + | servidor# ifconfig tun0 |
| - | connect to? (Provide only the directive, without any | + | tun0: error fetching interface information: |
| - | options or parameters) | + | |
| - | 212.5: OpenVPN (2) | + | servidor# /etc/init.d/openvpn start |
| - | PREGUNTA DE EXAMEN: | + | Starting virtual private network daemon: |
| - | What types of virtual network devices does OpenVPN use for | + | |
| - | connections? | + | servidor# ifconfig tun0 |
| - | A. eth | + | tun0 Link encap:UNSPEC |
| - | B. tap | + | inet adr:10.8.0.2 P-t-P: |
| - | C. lo | + | UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 |
| - | D. tun | + | RX packets:0 errors:0 dropped:0 overruns:0 frame:0 |
| - | E. ppp | + | TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions: |
| + | RX bytes: | ||
| + | |||
| + | servidor# ping 10.8.0.1 | ||
| + | PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data. | ||
| + | 64 bytes from 10.8.0.1: icmp_seq=1 ttl=64 time=0.864 ms | ||
| + | </ | ||
informatica/certificaciones/lpic/lpic-2/212_system_security/212.5_openvpn.1618930018.txt.gz · Última modificación: por tempwin
