ardlpy4try_soporte.jpg
eyop2_servidores.jpg
ty4_seguridad.jpg
f5e2_marketing.jpg
7cdwv65tlb_facturacion.jpg
ihzy_diseno.jpg
bfjl4iy35_desarrollo.jpg

Si requiere una cotización sin compromiso alguno, un asesor le contactara en menos de 30 minutos

OpenVPN: Como generar las credenciales para Clientes VPN

Share on Google+
Por Administrador, 27 de Junio del 2018 a las 5:27 pm
En esta publicación veremos como generar desde consola linux los certificados digitales para tu configuracion VPN, así como detalles especiales a tomar en cuenta cuando estén antea varios clientes enlazados en tu VPN, así mismo la mejor recomendación para lidiar con la parte de tu firewall de red en la comunicación de tus segmentos de red con la VPN y viceversa.

Es importante mencionar comprender las virtudes y ventajas de una VPN del cual hemos dedicado ya una publicación que de forma muy general comprenderás las ventajas a nivel empresarial que obtendrás al mantener tu propio servidor VPN.

Si en este punto no sabes como instalar un servidor VPN te recomendamos ver esta publicación donde de forma muy simple te explicaremos los pormenores generales a la hora de instalar tu servidor VPN.

Pues empecemos con la machaca, y lo primero es comprender la importancia de que una VPN debe ser usada (como hemos mencionado antes) solo para conectar aquellos clientes remotos que necesitamos brindarle servicios de la red y que de forma puntual debemos mantenerlo conectado. Si no fuese este el caso, te recomiendo no generarle cuenta VPN para que el correo electrónico podría ser el mejor medio de compartir información.

Estando en tu consola de configuración de Servidor VPN Linux la forma más eficiente de generar los Certificados para tus clientes es:

Una VPN es el mejor túnel cifrado donde tu comunicación puede viajar segura


Configurar EasyRSA para los valores de variables del proceso de generación de certificados

Codigo:
shell# cd /etc/openvpn/
shell# cp /usr/share/doc/openvpn-2.2.2/sample-config-files/server.conf .
shell# mkdir /var/log/openvpn

shell# cp -Rf /usr/share/doc/openvpn-2.2.2/easy-rsa/2.0/ easy-rsa
shell# cd easy-rsa
shell# cp openssl-1.0.0.conf openssl.conf
shell# nano vars
….. configurar tus variables…


Creando el certificado del cliente
Codigo:
shell# cd /etc/openvpn/easy-rsa
shell# source ./vars         # cargamos variables para los certificados
shell# ./clean-all         # limpiamos
shell# ./buil-ca         # preparamos un certificado
shell# ./build-key-server server   # hacemos los certificados para "server"
shell# ./build-dh         # creamos una entidad
shell# ./build-key cliente1      # creamos certificado para el usuario o cliente #1


Esto bastaría para tener listos tus certificados digitales, tocaria del lado de tu servidor asociar estos certificados a tu servidor vpn para que la carga e identificación funcionen sin problemas, del mismo modo cada Certificado cliente debe compartirse y configurarse en el dispositivo del cliente para un correcto funcionamiento.

Para tu firewall es necesario crear una ruta de salida para tu segmento de VPN, con esto tu Servidor Linux tendra la capacidad de comunicar ambos segmentos.

Como en cada publicación te recomendamos tener a tu lado un proveedor de sistemas o integrador de sistemas con la capacidad, responsabilidad y disponibilidad que tu empresa necesita para ofrecerte la mejor atencion y solucion a tus requerimientos de IT.

Necesita mayor información ? un asesor le contactare en menos de 30 minutos

Enviar Consulta

Contactanos para cualquier duda !

(899) 310 1442
(899) 926 6046
20 de noviembre #300
C.P. 88780, Col. Fracc Reynosa
Reynosa, Tamaulipas, MX
Correo
Abierto de 8:00am a 6:00pm
De Lunes a Viernes.

Soluciones para tu negocio con tiempos de respuesta de 30 minutos ante incidentes y soporte tecnico..

En Redes Sociales

Carta de Presentación

Mira nuestra carta de presentación o descargala, animate a conocernos:

Presupuesto para su Proyecto ?

Mandanos un correo y nos pondremos en contacto:

Correo

Correo