VPN Host to Host con OpenVPN

Etiquetas: CentOS, Linux

Hay varias topologías de conexiones VPN, esto será definido según los requerimientos de cada organización, por eso es aconsejable hacer un buen levantamiento a fin de obtener datos necesarios para poder cubrir las necesidades de los usuarios

En esta ocasión veremos cómo crear una VPN host to host con CentOS 7.5 y OpenVPN versión 2.4.6, el siguiente diagrama muestra la topología a implementar, tendremos un servidor 104.51.22.10 y un cliente donde haremos el tunel por medio de Internet con interfaces tun0 10.8.0.1 y 10.8.0.2

Servidor

Instalación del repositorio EPEL

Actualización del Sistema Operativo

Instalacion de openvpn

Generación de la llave encriptada que compartirán el Servidor y el Cliente

Una vez Instalado el openvpn crearemos el archivo server.conf en el directorio /etc/openvpn/

 

Ahora iniciamos el servicio de openvpn y lo habilitamos para el arranque desde inicio

Si todo esta correcto hasta este punto tendremos un servicio activo y una interfaz tun0 con la ip virtual configurada en nuestro archivo

Listamos nuestras interfaces de red y verificamos que la ips virtuales estén presentes en el dispositivo tun0

Comprobamos que el puerto 1194 se encuentre arriba por el udp

Como recomendación y si es posible podríamos, deshabilitar SELinux y Firewalld hasta que estemos seguros que el servicio de VPN está correctamente arriba y tengamos una conexión exitosa con el Cliente.

Para SElinux solo bastara con agregar los contextos correspondientes a los archivos de configuración

Para el servicio de firewalld agregaremos el servicio openvpn o bien abrimos el puerto 1194 por udp

CLIENTE

Instalación del repositorio EPEL

Actualizacion del Sistema Operativo

Instalación de openvpn

Es importante tener del lado del cliente la llave generara en el servidor (secret.key)

Una vez Instalado el openvpn crearemos el archivo client.conf en el directorio /etc/openvpn/

Ahora iniciamos el servicio de openvpn y lo habilitamos para el arranque desde inicio

Si todo esta correcto hasta este punto tendremos un servicio activo y una interfaz tun0 con la ip virtual configurada en nuestro archivo

Listamos nuestras interfaces de red y verificamos que la ips virtuales estén presentes en el dispositivo tun0 con un orden invertido al del server

Comprobamos que el puerto 1194 se encuentre arriba por el udp

Como recomendación y si es posible, podríamos deshabilitar SELinux y Firewalld hasta que estemos seguros que el servicio de VPN está correctamente arriba y tengamos una conexión exitosa con el Servidor

Para SElinux solo bastara con agregar los contextos correspondientes a los archivos de configuración

Para el firewalld bastara con iniciarlo ya que no es necesario aplicar reglas del lado del Cliente.

 

@franklinux

Deja un comentario