#4sysadmins

Inicio » GNU/Linux » Configurar cliente OpenVPN Linux

Configurar cliente OpenVPN Linux

Últimas Entradas

Follow #4sysadmins on WordPress.com

A continuación veremos como configurar un cliente OpenVPN tanto en Linux como en Android.

Si en las entradas anteriores “Red privada con OpenVPN” y “Configurar OpenVPN” aprendimos a crear un túnel para conectar de forma segura desde el exterior a una red privada como puede ser la de casa o la de la oficina, en esta ocasión vamos a ver como configurar el cliente.

 

Configurar cliente OpenVPN en GNU/Linux

Lo primero que haremos será descargar el software:

# apt-get install openvpn network-manager-openvpn-gnome
# service network-manager restart

Lo siguiente es contar con el certificado apropiado para poder cifrar la comunicación con el servidor OpenVPN, además del archivo de configuración del cliente.

Nota: podemos aprender a hacer esto en la entrada “Configurar OpenVPN” en la sección “Crear certificados” y “Crear archivo de configuración cliente”.

Si hemos seguido los pasos de la entrada citada en la nota, contaremos entonces con la clave pública (.crt) y privada (.key), además del archivo de configuración (*.conf) en nuestro Desktop o dispositivo con el que queremos conectar a la red privada de casa.

En este momento ya podríamos conectar tan solo ejecutando el siguiente comando:

# service openvpn start    // SysV
# systemctl start oepnvpn    // systemd

Si queremos configurarlo desde el escritorio mediante Network Manager para conectar o desconectar de la VPN tan solo con un clic, podremos hacerlo gracias al plugin descargado en el primero paso (network-manager-openvpn-gnome), haremos lo siguiente:

openvpn1

openvpn2

openvpn3

En la imagen anterior se ha utilizado un certificado generado para un dispositivo Android (Xiaomi) que utilizaremos para que el Desktop Linux Mint conecte con la VPN. Este mismo certificado será utilizado posteriormente para configurar el dispositivo Android. Esto NO es problema mientras ambos dispositivos (Desktop y Xiaomi) no quieran conectar a la misma vez. Para conectar con ambos a la vez deberíamos entonces de generar un certificado para cada uno.

openvpn4

Importante: la configuración anterior SOLO es válida si hemos seguido los pasos para configurar el servidor tal y como se describe en la entrada “Configurar OpenVPN“. Es posible configurar muchas mas opciones que veremos en las siguientes entradas. Por ejemplo:

  • Si en vez de tun0 utilizamos tap0 (usado por equipos Windows o cuando configuramos un VPN bridge). En tal caso habrá que marcar la opción “Usar dispositivo TAP
  • Actualmente el protocolo configurado ha sido UDP, si por el contrario hemos utilizado TCP, seleccionaremos la opción “Usar conexión TCP
  • Si el puerto de escucha en el servidor OpenVPN es distinto al 1194, lo especificaremos en la primera opción “Usar un puerto de pasarela personalizado”

Dentro de la pestaña Seguridad existen otras opciones interesantes:

  • Cifrado: si estamos utilizando en la configuración del servidor OpenVPN algún tipo de cifrado, deberemos entonces de indicarlo en la pestaña “Seguridad > Cifrado
  • Autenticación HMAC: en este caso no hemos utilizado autenticación HMAC pero en las siguientes entradas veremos como aplicarlo.

Una vez finalizada la configuración la guardaremos y ahora veremos como en nuestras preferencias de red aparece lo siguiente:

openvpn5

Ahora con tan solo clicar en OpenVPN Config, conectaremos con la red de casa.

 

Anuncios

Deja un comentario, Gracias!

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: