OpenVPN en Centos 6.9

Introducción

¿Quiere acceder a Internet de forma segura desde tu teléfono inteligente o portátil cuando está conectado a una red no confiable como la WiFi de un hotel o cafetería? Una Red Privada Virtual (VPN) le permite atravesar redes no confiables de forma privada y segura como si estuviera en una red privada. El tráfico emerge del servidor VPN y continúa su viaje hasta el destino.

Cuando se combina con conexiones HTTPS, esta configuración le permite proteger sus inicios de sesión y transacciones inalámbricas. Puede evitar las restricciones geográficas y la censura, y proteger su ubicación y cualquier tráfico HTTP no cifrado de la red no confiable.

OpenVPN es una solución VPN de Secure Socket Layer (SSL) de código abierto que ofrece una amplia gama de configuraciones. En este tutorial, configuraremos un servidor OpenVPN en un Droplet y luego configuraremos el acceso a él desde Windows, OS X, iOS y Android. Este tutorial mantendrá los pasos de instalación y configuración tan simples como sea posible para estas configuraciones.

Requisitos Previos

Para completar este tutorial, necesitará tener acceso a un servidor Centos 6.9.

Deberá configurar todo como root, o un usuario con privilegios de sudo.

Cuando esté listo para comenzar, inicie sesión en su servidor como usuario root y hagamos la configuración.
Necesitamos

wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
rpm -Uvh epel-release-6-8.noarch.rpm

Paso 1 — Instalar OpenVPN

Para empezar, instalaremos OpenVPN en nuestro servidor. OpenVPN está disponible en los repositorios de Centos, por lo que podemos usar yum para la instalación. También instalaremos el paquete easy-rsa, que nos ayudará a configurar una CA interna (autoridad de certificación) para usarla con nuestra VPN.

Para actualizar el índice del paquete del servidor e instalar los paquetes necesarios, escriba:

yum update
yum install openvpn easy-rsa

El software necesario está ahora en el servidor, listo para ser configurado.

Paso 2 — Configurar el Directorio de CA

OpenVPN es una TLS/SSL VPN. Esto significa que utiliza certificados para cifrar el tráfico entre el servidor y los clientes. Para emitir certificados de confianza, tendremos que configurar nuestra propia autoridad de certificación simple (CA).

Para empezar,  copiaemos el directorio de plantillas easy-rsa dentro de openvpn :

mkdir -p /etc/openvpn/easy-rsa/keys
cp -rf /usr/share/openvpn/easy-rsa/2.0/* /etc/openvpn/easy-rsa

Cambiarse al directorio recién creado para comenzar a configurar la CA:

cd /etc/openvpn/easy-rsa/

Paso 3 — Configurar las Variables de CA

Para configurar los valores que usará nuestra CA, debemos editar el archivo vars dentro del directorio. Abra ese archivo ahora en su editor de texto:

nano  /etc/openvpn/easy-rsa/vars

Dentro, encontrará algunas variables que se pueden ajustar para determinar cómo se crearán sus certificados. Sólo tenemos que preocuparnos por algunos de estos.

Hacia la parte inferior del archivo, busque la configuración que establece los valores predeterminados de campo para los nuevos certificados. Debe ser algo como esto:

export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="MyOrganizationalUnit"

Edite los valores en rojo a su preferencia, pero no los deje en blanco:

export KEY_COUNTRY="MX"
export KEY_PROVINCE="CDMX"
export KEY_CITY="Ciudad de México"
export KEY_ORG="TU_Compañia"
export KEY_EMAIL="correo@dominio.com"
export KEY_CN=nombre.dominio.com
export KEY_NAME=server
export KEY_OU=server

 

Cuando termine, guarde y cierre el archivo.

OpenVPN puede fallar al detectar la versión de OpenSSL en CentOS 6. Como precaución, copiaremos manualmente la configuracion necesaria.

cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf

Paso 4 — Construir el Certificado de Autoridad

Ahora, podemos usar las variables que establecemos y las utilidades easy-rsa para construir nuestra autoridad de certificación.

 

cd /etc/openvpn/easy-rsa
source ./vars
./clean-all
./build-ca

 

Esto iniciará el proceso de creación de la llave de autoridad de certificado raíz y el certificado. Dado que llenamos el archivo vars, todos los valores deben rellenarse automáticamente. Simplemente pulse Enter a través de las indicaciones para confirmar las selecciones.

Ahora que tenemos nuestro CA, crearemos el certificado para el servidor OpenVPN.

Paso 5 — Crear los certificados del servidor, llaves y archivos cifrados

A continuación, generaremos nuestro certificado de servidor y par de llaves, así como algunos archivos adicionales utilizados durante el proceso de cifrado.

Comience por generar el certificado de servidor OpenVPN y el par de llaves. Podemos hacerlo escribiendo:

Nota: Si elige otro nombre que no sea server, tendrá que ajustar algunas de las siguientes instrucciones. Por ejemplo, al copiar los archivos generados en el directorio /etc/openvpn, tendrá que sustituir los nombres correctos. También tendrá que modificar posteriormente el archivo /etc/openvpn/server.conf para apuntar correctamente a los archivos .crt y .key.

./build-key-server server

Una vez más, los avisos tendrán valores predeterminados basados ​​en el argumento que acabamos de pasar (servidor) y el contenido de nuestro archivo vars que hemos obtenido.

Puede aceptar los valores predeterminados presionando Enter. No introduzca una contraseña de desafío para esta configuración. Al final, tendrá que ingresar y a las dos preguntas para firmar y confirmar el certificado:

Output

Certificate is to be certified until May  1 17:51:16 2026 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

A continuación, generaremos algunos otros elementos. Tenemos que generar una llave fuerte Diffie-Hellman para utilizar durante el intercambio de llaves escribiendo:

./build-dh

Esto puede tardar unos minutos en completarse.

Posteriormente, podemos generar una firma HMAC para fortalecer las capacidades de verificación de integridad TLS del servidor:

 openvpn --genkey --secret keys/ta.key

Finalmente copiemos los archivos generados a su ubicación final para su posterior uso:

cd /etc/openvpn/easy-rsa/keys/
cp dh2048.pem ca.crt server.crt server.key ta.key /etc/openvpn

Paso 6 — Generar un Certificado de Cliente y un Par de Llaves

A continuación, generamos un certificado de cliente y un par de llaves.

Generaremos una llave/certificado de cliente único para esta guía, pero si tiene más de un cliente, puede repetir este proceso tantas veces como desee. Pasando un valor único al script para cada cliente.

Como puede volver a este paso más adelante, volveremos a crear el archivo vars. Usaremos cliente como el valor de nuestro primer certificado/par de llaves para esta guía.

Para generar credenciales sin contraseña, para ayudar en las conexiones automatizadas, utilice el mandato build-key de esta manera:

cd /etc/openvpn/easy-rsa
./build-key client

Si en su lugar, desea crear un conjunto de credenciales protegido por contraseña, utilice el comando build-key-pass:

cd /etc/openvpn/easy-rsa
./build-key-pass cliente

Una vez más, los valores por defecto deben estar poblados, por lo que sólo puede pulsar Enter para continuar. Deje la contraseña de desafío en blanco y asegúrese de escribir y para las solicitudes que le pregunten si firmar y confirmar el certificado.

Certificate is to be certified until May  1 17:51:16 2026 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

Paso 7 — Configurar el Servicio OpenVPN

A continuación, podemos comenzar a configurar el servicio OpenVPN utilizando las credenciales y los archivos que hemos generado.A continuación, necesitamos copiar el archivo de configuración OpenVPN de ejemplo en el directorio de configuración para que podamos usarlo como base para nuestra configuración:

cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf/ /etc/openvpn/server.conf

Ajuste la Configuración de OpenVPN

Ahora que nuestros archivos están en su lugar, podemos modificar el archivo de configuración del servidor:

 nano /etc/openvpn/server.conf

Configuracion Básica

En primer lugar, encuentre la sección HMAC buscando la directiva tls-auth. Eliminar el «;» Para descomentar la línea tls-auth. Debajo de esto, agregue el parámetro de key-direction ajustandolo a «0»:

/etc/openvpn/server.conf
tls-auth ta.key 0 # This file is secret
key-direction 0

A continuación, encuentre la sección sobre cifrado criptográfico buscando las líneas comentadas de cipher. El cifrado AES-128-CBC ofrece un buen nivel de cifrado y está bien soportado. Eliminar el «;» Para descomentar la línea cipher AES-128-CBC:

/etc/openvpn/server.conf
cipher AES-128-CBC

Debajo de esto, agregue una línea de auth para seleccionar el algoritmo de resumen de mensajes HMAC. Para esto, SHA256 es una buena opción:

/etc/openvpn/server.conf
auth SHA256

Finalmente, busque la configuración de user y group y quite el «;» Al principio de la línea para descomentar:

user nobody
group nogroup

(Opcional) Subir Cambios DNS para Redirigir Todo el Tráfico a Través de la VPN

La configuración anterior creará la conexión VPN entre las dos máquinas, pero no forzará ninguna conexión a utilizar el túnel. Si desea utilizar la VPN para enrutar todo su tráfico, es probable que desee subir la configuración de DNS a los equipos cliente.

Esa configuración la obtenemos, descomentando algunas directivas que configurarán máquinas cliente para redirigir todo el tráfico web a través de la VPN. Busque la sección de redirect-gateway y quite el punto y coma «;» Desde el principio de la línea de redirect-gateway para descomentarlo:

/etc/openvpn/server.conf
push "redirect-gateway def1 bypass-dhcp"

Justo debajo de esto, encuentre la sección dhcp-option. De nuevo, quite el «;» Desde delante de ambas líneas para descomentarlas:

/etc/openvpn/server.conf
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

Esto debería ayudar a los clientes a reconfigurar su configuración DNS para usar el túnel VPN como gateway predeterminada.

(Opcional) Ajuste el puerto y el protocolo

De forma predeterminada, el servidor OpenVPN utiliza el puerto 1194 y el protocolo UDP para aceptar las conexiones del cliente. Si necesita utilizar un puerto diferente debido a entornos de red restrictivos en los que pueden estar sus clientes, puede cambiar la opción de puerto port. Si no está hospedando contenido web en su servidor OpenVPN, el puerto 443 es una opción popular ya que normalmente se permite a través de reglas de firewall.

/etc/openvpn/server.conf
# Optional!
port 443

A menudo, el protocolo puede restringir ese puerto también. Si es así, cambie proto de UDP a TCP:

/etc/openvpn/server.conf
# Optional!
proto tcp

Si no tiene necesidad de utilizar un puerto diferente, es mejor dejar estas dos configuraciones como su valor predeterminado.

(Opcional) Señale Credenciales No Predeterminadas

Si ha seleccionado un nombre diferente durante el comando previo ./build-key-server , modifique las líneas cert y key que vea para apuntar a los archivos .crt y .key apropiados. Si utilizó el servidor predeterminado, ya debería estar configurado correctamente:

/etc/openvpn/server.conf
cert server.crt
key server.key

Cuando haya terminado, guarde y cierre el archivo.

Paso 8 — Ajuste la Configuración de Red del Servidor

A continuación, necesitamos ajustar algunos aspectos de la red del servidor para que OpenVPN pueda enrutar correctamente el tráfico.

Permitir reenvío IP

Primero, necesitamos permitir que el servidor redirija tráfico. Esto es esencial para la funcionalidad que queremos que nuestro servidor VPN proporcione.

Podemos ajustar esta configuración modificando el archivo /etc/sysctl.conf

  nano /etc/sysctl.conf

En el archivo, busque la línea que establece net.ipv4.ip_forward. Quite el carácter «#» desde el principio de la línea para descomentar esa configuración:

/etc/sysctl.conf
net.ipv4.ip_forward=1

Guarde y cierre el archivo cuando haya terminado.

Para leer el archivo y ajustar los valores de la sesión actual, escriba:

 sysctl -p

Agreguemos una regla en iptables:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Nota: cambiar eth0 por la interfaz de tu ip. En los casos de VPS es normalmente venet0

Nuestro servidor está configurado para manejar correctamente el tráfico de OpenVPN.

Paso 9 — Iniciar y Habilitar el Servicio OpenVPN

Finalmente estamos listos para iniciar el servicio OpenVPN en nuestro servidor.

También puede comprobar que la interfaz de OpenVPN tun0 está disponible escribiendo:

 ifconfig

Debería ver una interfaz configurada:
Output

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
          inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:7307 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10014 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:1843338 (1.7 MiB)  TX bytes:10084028 (9.6 MiB)

 

Si todo esta bien, habilite el servicio para que se inicie automáticamente al arrancar:

 chkconfig openvpn on

Paso 10 — Crear Infraestructura de Configuración de Cliente

A continuación, necesitamos configurar un sistema que nos permita crear fácilmente archivos de configuración del cliente.

Creación de la Estructura de Directorios de Configuración de Cliente

Cree una estructura de directorios en su directorio personal para almacenar los archivos:

 mkdir -p ~/client-configs/files

Dado que nuestros archivos de configuración del cliente tendrán las llaves del cliente incrustadas, debemos bloquear los permisos en nuestro directorio interno:

 chmod 700 ~/client-configs/files

Creando una Configuración Base

A continuación, vamos a copiar un ejemplo de configuración de cliente en nuestro directorio para usarla como nuestra configuración base:

cp /usr/share/doc/openvpn-*/sample/sample-config-files/client.conf ~/client-configs/base.conf

Abra este nuevo archivo en su editor de texto:

 nano ~/client-configs/base.conf

Dentro del archivo, necesitamos hacer algunos ajustes.

En primer lugar, busque la directiva remote. Esto señala al cliente a nuestra dirección de servidor OpenVPN. Esta debe ser la dirección IP pública de su servidor OpenVPN. Si ha cambiado el puerto en el que está escuchando el servidor OpenVPN, cambie 1194 al puerto que seleccionó:

~/client-configs/base.conf
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote server_IP_address 1194

Asegúrese de que el protocolo coincide con el valor que está utilizando en la configuración del servidor:

~/client-configs/base.conf
proto udp

A continuación, quite el comentario de las directivas de user y group quitando el «;»:

~/client-configs/base.conf
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

Encuentre las directivas que establecen ca, cert y key. Comente estas directivas ya que agregaremos los certs y las llaves dentro del propio archivo:

~/client-configs/base.conf
# SSL/TLS parms.
# See the server config file for more
# description.  It's best to use
# a separate .crt/.key file pair
# for each client.  A single ca
# file can be used for all clients.
#ca ca.crt
#cert client.crt
#key client.key

Refleje la configuración de cipher y auth que establecemos en el archivo /etc/openvpn/server.conf:

~/client-configs/base.conf
cipher AES-128-CBC
auth SHA256

A continuación, agregue la directiva key-direction en algún lugar del archivo. Esto debe establecerse en «1» para trabajar con el servidor:

~/client-configs/base.conf
key-direction 1

Finalmente, agregue algunas líneas comentadas. Queremos incluirlos con cada configuración, pero solo debemos habilitarlos para clientes Linux que se envían con un archivo /etc/openvpn/update-resolv-conf. Este script usa la utilidad resolvconf para actualizar la información de DNS para clientes Linux.

~/client-configs/base.conf
# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

Si su cliente ejecuta Linux y tiene un archivo /etc/openvpn/update-resolv-conf, debe descomentar estas líneas del archivo de configuración del cliente OpenVPN generado.

Guarde el archivo cuando haya terminado.

Creando un Script Generador de configuración

A continuación, crearemos un script simple para compilar nuestra configuración base con los archivos de certificados, llaves y encriptación relevantes. Esto colocará la configuración generada en el directorio ~/client-configs/files.

Cree y abra un archivo llamado make_config.sh dentro del directorio ~/client-configs:

 nano ~/client-configs/make_config.sh

Dentro del archivo, pegue el siguiente script:

~/client-configs/make_config.sh
#!/bin/bash
# First argument: Client identifier

KEY_DIR=/etc/openvpn/easy-rsa/keys/
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf

cat ${BASE_CONFIG} \
    <(echo -e '<ca>') \
    ${KEY_DIR}/ca.crt \
    <(echo -e '</ca>\n<cert>') \
    ${KEY_DIR}/${1}.crt \
    <(echo -e '</cert>\n<key>') \
    ${KEY_DIR}/${1}.key \
    <(echo -e '</key>\n<tls-auth>') \
    ${KEY_DIR}/ta.key \
    <(echo -e '</tls-auth>') \
    > ${OUTPUT_DIR}/${1}.ovpn

Cuando haya terminado, guarde y cierre el archivo.

Marque el archivo como ejecutable, escribiendo:

 chmod 700 ~/client-configs/make_config.sh

Paso 11 — Generar Configuraciones de Cliente

Ahora, podemos generar fácilmente archivos de configuración del cliente.

Si siguió con la guía, creó un certificado de cliente y una llave denominada cliente.crt y cliente.key respectivamente ejecutando el comando ./build-key cliente en el paso 6. Podemos generar una configuración para estas credenciales moviéndose a nuestro directorio ~/client-configs y usando el script que hemos hecho:

 cd ~/client-configs
./make_config.sh cliente

 

Si todo salió bien, deberíamos tener un archivo cliente.ovpn en nuestro directorio ~/client-configs/files:

 ls ~/client-configs/files

 

Output
cliente.ovpn

Transferencia de Configuración a Dispositivos Cliente

Necesitamos transferir el archivo de configuración del cliente al dispositivo correspondiente. Por ejemplo, esto podría ser su computadora local o un dispositivo móvil.

Si bien las aplicaciones exactas utilizadas para realizar esta transferencia dependerán de su elección y del sistema operativo del dispositivo, si desea que la aplicación utilice SFTP (protocolo de transferencia de archivos SSH) o SCP (Copia Segura) en el servidor. Esto transportará los archivos de autenticación VPN de su cliente a través de una conexión cifrada.

Paso 12 — Instalar la Configuración del Cliente

Ahora, vamos a discutir cómo instalar un perfil VPN de cliente en Windows, OS X, iOS y Android. Ninguna de estas instrucciones del cliente dependen una de la otra, así que siéntete libre de saltar a lo que sea aplicable a tu necesidad.

La conexión OpenVPN llamará el archivo .ovpn de cualquier forma que lo haya nombrado. En nuestro ejemplo, esto significa que la conexión se llamará client1.ovpn para el primer archivo de cliente que generamos.

Windows

Instalación

La aplicación de cliente de OpenVPN para Windows se puede encontrar en la página de Descargas de OpenVPN. Elija la versión de instalación adecuada para su versión de Windows.

Nota: OpenVPN necesita privilegios administrativos para instalar.

Después de instalar OpenVPN, copie el archivo .ovpn en:

C:\Program Files\OpenVPN\config

Al iniciar OpenVPN, automáticamente verá el perfil y lo hará disponible.

OpenVPN se debe ejecutar como un administrador cada vez que se utiliza, incluso por cuentas administrativas. Para hacer esto sin tener que hacer clic con el botón derecho del ratón y seleccionar Ejecutar como administrador cada vez que utilice la VPN, puede predefinir esto, pero esto debe hacerse desde una cuenta administrativa. Esto también significa que los usuarios estándar necesitarán ingresar la contraseña del administrador para usar OpenVPN. Por otro lado, los usuarios estándar no pueden conectarse correctamente al servidor a menos que la aplicación OpenVPN en el cliente tenga derechos de administrador, por lo que los privilegios elevados son necesarios.

Para configurar la aplicación OpenVPN para que se ejecute siempre como administrador, haga clic con el botón derecho del ratón en su icono de acceso directo y vaya a Propiedades. En la parte inferior de Compatibilidad, haga clic en el botón Cambiar la configuración para todos los usuarios. En la nueva ventana, seleccione Ejecutar este programa como administrador.

Conectando

Cada vez que inicie la interfaz gráfica de OpenVPN, Windows le preguntará si desea permitir que el programa realice cambios en su equipo. Haga clic en Yes. El lanzamiento de la aplicación cliente OpenVPN sólo coloca el applet en la bandeja del sistema para que la VPN pueda conectarse y desconectarse según sea necesario; En realidad no hace la conexión VPN.

Una vez que se inicia OpenVPN, inicie una conexión entrando en el subprograma de la bandeja del sistema y haciendo clic con el botón derecho en el icono del applet de OpenVPN. Esto abre el menú contextual. Seleccione client1 en la parte superior del menú (que es nuestro perfil client1.ovpn) y elija Connect.

Se abrirá una ventana de estado que mostrará la salida del registro mientras se establece la conexión y se mostrará un mensaje una vez que el cliente esté conectado.

Desconecte la VPN de la misma manera: Vaya al applet de la bandeja del sistema, haga clic con el botón derecho en el icono del applet de OpenVPN, seleccione el perfil del cliente y haga clic en Desconectar.

OS X

Instalación

Tunnelblick es un cliente OpenVPN de código abierto gratuito para Mac OS X. Puede descargar la última imagen de disco desde la página de Descargas de Tunnelblick. Haga doble clic en el archivo .dmgdescarguelo y siga las instrucciones para instalar.

Hacia el final del proceso de instalación, Tunnelblick le preguntará si tiene algún archivo de configuración. Puede ser más fácil contestar No y dejar que Tunnelblick termine. Abra una ventana del Finder y haga doble clic en cliente.ovpn ( si quieres que se vea diferente en el Tunnelblick, cambia el nombre del archivo ovpn). Tunnelblick instalará el perfil del cliente. Se requieren privilegios administrativos.

Conectando

Inicie Tunnelblick haciendo doble clic en Tunnelblick en la carpeta Aplicaciones. Una vez que Tunnelblick ha sido lanzado, habrá un icono Tunnelblick en la barra de menú en la parte superior derecha de la pantalla para controlar las conexiones. Haga clic en el icono y, a continuación, en el elemento de menú Conectar para iniciar la conexión VPN. Seleccione la conexión cliente.

IOS

Instalación

Desde iTunes App Store, busque e instale OpenVPN Connect, la aplicación oficial de iOS OpenVPN. Para transferir su configuración de cliente de iOS al dispositivo, conéctelo directamente a una computadora.

Completar la transferencia con iTunes se describirá aquí. Abre iTunes en la computadora y haz clic en iPhone> apps. Desplácese hacia abajo hasta la parte inferior de la sección Compartir archivos y haga clic en la aplicación OpenVPN. La ventana en blanco a la derecha, Documentos OpenVPN, es para compartir archivos. Arrastre el archivo .ovpn a la ventana OpenVPN Documents.

ITunes muestra el perfil de VPN listo para cargar en el iPhone

Ahora inicie la aplicación OpenVPN en el iPhone. Habrá una notificación de que un nuevo perfil está listo para importar. Toque el signo más de color verde para importarlo.

La aplicación OpenVPN iOS mostrando un nuevo perfil listo para importar

Conectando

OpenVPN ahora está listo para usar con el nuevo perfil. Inicie la conexión deslizando el botón Conectar a la posición Encendido. Desconecte deslizando el mismo botón a Off.

Nota: El conmutador VPN en Configuración no se puede utilizar para conectarse a la VPN. Si lo intentas, recibirás un aviso para conectarte solo con la aplicación OpenVPN.

La aplicación OpenVPN iOS conectada a la red VPN

Android

Instalación

Abra Google Play Store. Busque e instale Android OpenVPN Connect, la aplicación oficial del lado del cliente de Android OpenVPN.

El perfil .ovpn se puede transferir conectando el dispositivo Android a su computadora por USB y copiando el archivo. Como alternativa, si tiene un lector de tarjetas SD, puede retirar la tarjeta SD del dispositivo, copiar el perfil en ella e insertarla en el dispositivo Android.

Inicie la aplicación OpenVPN y toque el menú para importar el perfil.

La selección del menú de importación del perfil de la aplicación Android de OpenVPN

A continuación, navegue hasta la ubicación del perfil guardado (la captura de pantalla utiliza /sdcard/Download/) y seleccione el archivo. La aplicación hará una nota de que el perfil se ha importado.

La aplicación de OpenVPN para Android que selecciona el perfil de VPN para importar

Conectando

Para conectarse, simplemente pulse el botón Conectar. Se le preguntará si confía en la aplicación OpenVPN. Seleccione Aceptar* para iniciar la conexión. Para desconectarse de la VPN, vuelva a la aplicación OpenVPN y seleccione Desconectar.

La aplicación de OpenVPN para Android que selecciona el perfil de VPN para importar

Paso 13 — Pruebe su Conexión VPN

Una vez que todo está instalado, una simple comprobación confirma que todo funciona correctamente. Sin tener una conexión VPN habilitada, abra un navegador y vaya a DNSLeakTest.

El sitio devolverá la dirección IP asignada por su proveedor de servicios de Internet y al aparecer al resto del mundo. Para comprobar su configuración de DNS a través del mismo sitio web, haga clic en Extended Test y le indicará qué servidores DNS está utilizando.

Ahora conecte el cliente OpenVPN a su Droplet VPN y actualice el navegador. Ahora debe aparecer la dirección IP completamente diferente de su servidor VPN. Eso es ahora cómo te ves al mundo. Una vez más, Extended Test de DNSLeakTest verificará su configuración de DNS y confirmará que está utilizando los resolvedores de DNS empujados por su VPN.

Paso 14 — Revocación de Certificados de Cliente

De vez en cuando, puede que tenga que revocar un certificado de cliente para impedir el acceso adicional al servidor OpenVPN.

Para ello, ingrese su directorio de CA y vuelva a generar el archivo vars:

cd /etc/openvpn/easy-rsa
source ./vars

A continuación, llame al comando revoke-full usando el nombre del cliente que desea revocar:

 ./revoke-full client3

Esto mostrará algo de salida, terminando en error 23. Esto es normal y el proceso debería haber generado con éxito la información de revocación necesaria, que se almacena en un archivo llamado crl.pem dentro del subdirectorio keys.

Transfiera este archivo al directorio de configuración /etc/openvpn:

 cp /etc/openvpn/easy-rsa/keys/crl.pem /etc/openvpn

A continuación, abra el archivo de configuración del servidor OpenVPN:

 nano /etc/openvpn/server.conf

En la parte inferior del archivo, agregue la opción crl-verify para que el servidor OpenVPN compruebe la lista de revocación de certificados que hemos creado cada vez que se realiza un intento de conexión:

/etc/openvpn/server.conf
crl-verify crl.pem

Guarde y cierre el archivo.

Finalmente, reinicie OpenVPN para implementar la revocación de certificados:

 service openvpn restart

El cliente ahora no será capaz de conectar con éxito al servidor utilizando la credencial antigua.

Para revocar clientes adicionales, siga este proceso:

  1. Genere una nueva lista de revocación de certificados mediante la búsqueda del archivo vars en el directorio ~/openvpn-ca y luego llamando al script de revoke-full en el nombre del cliente.
  2. Copie la nueva lista de revocación de certificados en el directorio /etc/openvpn para sobrescribir la lista antigua.
  3. Reinicie el servicio OpenVPN.

Este proceso se puede utilizar para revocar cualquier certificado que haya emitido anteriormente para su servidor.

Conclusión

¡Felicitaciones! Ahora está navegando en Internet de manera segura protegiendo su identidad, ubicación y tráfico.

Para configurar más clientes, sólo tiene que seguir los pasos 6 y 11-13 para cada dispositivo adicional. Para revocar el acceso a los clientes, siga el paso 14.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *