-
Instalar el servidor OpenVPN más simple posible en PFSense
El objetivo de este hack (contrario a este) es crear el servidor OpenVPN en PFSense con la menor seguridad posible, para realizar una conexión lo más rápida posible, pero sin utilizar el wizard. Vamos a ello.
1 – CREAR LA AUTORIDAD CERTIFICADORA
Vamos al menú «System» >> «Certificate», pestaña «Authorities» y hacemos click en «Add».
- Descriptive Name: Nombre para la CA.
- Resto: Dejar todo por defecto.
2 – CREAR UN CERTIFICADO PARA EL SERVIDOR
Vamos al menú «System» >> «Certificate», pestaña «Certificates» y hacemos click en «Add».
- Method: Create an Internal Certificate.
- Descriptive Name: OpenVPNServer.
- Certificate Authority: La Autoridad certificadora creada en el paso 1.
- Common Name: El FQDN con el sobdominio
- Certificate Authority: Server Certificate.
- Resto: Dejar todo por defecto.
3 – CONFIGURAR EL SERVIDOR
Vamos al menú «VPN» >> «OpenVPN», pestaña «Servers» y hacemos click en «Add».
- Description: SimpleOpenVPN
- Server Mode: Remote Access (User Auth).
- Backend for authentiction: Local database.
- Device Mode: tun (Layer 3).
- Protocol: TCP on IPv4 only.
- Interface: WAN.
- Local port: 1194 (O cualquier otro).
- TLS Configuration: Use a TLS key desmarcado.
- Peer Certificate Authority: La que creamos en el paso 1.
- Server certificate: El que creamos en el paso 2.
- Client Certificate Key Usage Validation: Enforce key usage desmarcado.
- IPv4 Tunnel Network: La dirección de subred del tunel.
- IPv4 Local networks: La subred de la lan, la de la DMZ, etc.
- Gateway creation: IPv4 only (en el caso de que sóno necesitemos IPv4).
4 – CREACIÓN DE USUARIOS
Vamos a Menú >> «System» >> «User Manager» y hacemos click en «Add».
- Username: ovpn (o cualquier otro).
- Password: OpenVPN (o cualquier otro).
Guardamos los cambios para crear el usuario.
5 – CREACIÓN DEL CERTIFICADO PARA EL USUARIO
Con el usuario ya creado, lo editamos, bajamos hasta «User Certificates» y le damos al botón «Add».
- Method: Create an internal certificate.
- Descriptive name: usuario-ovpn.
- Certificate authority: La que creamos antes.
- Common name: usuario-ovpn
- Certificate type: User Certificate.
Nos volverá a la ventana donde estábamos configurando el usuario. Le damos a guardar.
6 – REGLAS DEL CORTAFUEGOS
Vamos al menu «Firewall» >> «Rules», pestaña «WAN» y agregamos una regla con destino en «WAN address» y «Destination port range» en «OpenVPN (1194)».
Ahora vamos a la pestaña OpenVPN y agregamos una regla para pemitir TCP/UDP y otra para permitir ICMP.
7 – EXPORTACIÓN DEL ARCHIVO .ovpn
Vamos al menú «System» >> «Package Manager», pestaña «Available Packages», en el campo de texto del buscador buscamos «openvpn-client-export» y lo instalamos. Nos pedirá confirmación y procederá con la instalación.
Una vez instalado vamos a menú «VPN» >> «OpenVPN», pestaña «Client export» y rellenamos con los siguientes datos:
- Remote access server: SimpleOpenVPN TCP4:1194
- Host name resolution: Other.
- Host name: el FQDN.
- Verify Server CN: Do not verify the server CN.
- Bind mode: Do not bind to the local port.
Bajamos hasta el botón que dice «Most Clients» y descargamos la configuración.
Ya estaríamos en condiciones de conectarnos al servidor con el archivo de configuración descargado e indicando ovpn como usuario y OpenVPN como contraseña.
Los hacks de hacks4geeks son minitutoriales rápidos pensados para geeks con conocimiento informático avanzado. Si no entiendes o no consigues ejecutar un hack de esta web considera suscribirte a Premium para solicitar asistencia sobre el mismo.