Requisitos
#yum -y install openvpn easy-rsa
Crear carpeta ccd
#mkdir /etc/openvpn/ccd
Configurar, seguir los pasos CA, dar nombre al server.
#cd /usr/share/easy-rsa/3/
#./easyrsa init-pki
Generar DH
#./easyrsa gen-dh
Generar ca
#./easyrsa build-ca
Generamos certificados para el server. server1 es el nombre dado en la creacion de CA.
#./easyrsa build-server-full server1 nopass
Crear el usuario a conectar, cliente1 es el nombre del cliente
#./easyrsa build-client-full cliente1 nopass
Finalizamos configuración, generando los archivos finales.
#./easyrsa gen-crl
Se copian los archivos necesarios a la carpeta /etc/openvpn/ (Si es un derviado RHEL 9, copiarlos a /etc/openvpn/server)
#cp pki/ca.crt /etc/openvpn/ca.crt
#cp pki/dh.pem /etc/openvpn/dh.pem
#cp pki/issued/server1.crt /etc/openvpn/server1.crt
#cp pki/private/server1.key /etc/openvpn/server1.key
#cp pki/issued/cliente1.crt /etc/openvpn/cliente1.crt
#cp pki/private/cliente1.key /etc/openvpn/cliente1.key
Añada la siguiente configuración al archivo /etc/openvpn/server1.conf
port 1194
proto tcp
dev tun
ca ca.crt
cert server1.crt
key server1.key
dh dh.pem
server 10.40.0.0 255.255.0.0
ifconfig-pool-persist ipp.txt
push "route 172.16.2.0 255.255.255.0"
#comentar la siguiente linea si deseas que no se puedan ver los clientes directamente.
client-to-client
keepalive 10 120
comp-lzo # si es un derivado RHEL9 omitir
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
log-append /var/log/openvpn.log
verb 4
Finalizamos agreando el servicio openvpn e iniciandolo
#systemctl -f enable openvpn@server1.service
#systemctl start openvpn@server1.service
En caso de tener errores verificar el archivo de log /var/log/openvpn.log
Do widzenia !
#yum -y install openvpn easy-rsa
Crear carpeta ccd
#mkdir /etc/openvpn/ccd
Configurar, seguir los pasos CA, dar nombre al server.
#cd /usr/share/easy-rsa/3/
#./easyrsa init-pki
Generar DH
#./easyrsa gen-dh
Generar ca
#./easyrsa build-ca
Generamos certificados para el server. server1 es el nombre dado en la creacion de CA.
#./easyrsa build-server-full server1 nopass
Crear el usuario a conectar, cliente1 es el nombre del cliente
#./easyrsa build-client-full cliente1 nopass
Finalizamos configuración, generando los archivos finales.
#./easyrsa gen-crl
Se copian los archivos necesarios a la carpeta /etc/openvpn/ (Si es un derviado RHEL 9, copiarlos a /etc/openvpn/server)
#cp pki/ca.crt /etc/openvpn/ca.crt
#cp pki/dh.pem /etc/openvpn/dh.pem
#cp pki/issued/server1.crt /etc/openvpn/server1.crt
#cp pki/private/server1.key /etc/openvpn/server1.key
#cp pki/issued/cliente1.crt /etc/openvpn/cliente1.crt
#cp pki/private/cliente1.key /etc/openvpn/cliente1.key
port 1194
proto tcp
dev tun
ca ca.crt
cert server1.crt
key server1.key
dh dh.pem
server 10.40.0.0 255.255.0.0
ifconfig-pool-persist ipp.txt
push "route 172.16.2.0 255.255.255.0"
#comentar la siguiente linea si deseas que no se puedan ver los clientes directamente.
client-to-client
keepalive 10 120
comp-lzo # si es un derivado RHEL9 omitir
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
log-append /var/log/openvpn.log
verb 4
Finalizamos agreando el servicio openvpn e iniciandolo
#systemctl -f enable openvpn@server1.service
#systemctl start openvpn@server1.service
En caso de tener errores verificar el archivo de log /var/log/openvpn.log
Do widzenia !
Comentarios
Publicar un comentario