Re: VPN Net-to-Net con ambas IP's públicas dinámicas [Solucionado]
El Jueves, 15 de Diciembre de 2005 19:11, Ariel Nardelli escribió:
|| Iñaki wrote:
|| >|| Genere un archivo de texto que dentro solo tiene la clave, por ejemplo
|| >|| pepito y nada mas :) pero al ejectuar el openvpn me sale...
|| >||
|| >|| Dec 15 02:55:29 sr1 ovpn-vpn_p_h[3793]: OpenVPN 2.0 i386-pc-linux
|| >|| [SSL] [LZO] [EPOLL] built on Nov 3 2005
|| >|| Dec 15 02:55:29 sr1 ovpn-vpn_p_h[3793]: Insufficient key material or
|| >|| header text not found found in file '/etc/openvpn/clave_p_h.txt'
|| >|| (0/128/256 bytes found/min/max)
|| >|| Dec 15 02:55:29 sr1 ovpn-vpn_p_h[3793]: Exiting
|| >||
|| >|| O sea parece que mi archivo de clave esta mal, que tiene que tener el
|| >|| archivo de clave???? la clave tiene que tener un largo especifico????
|| >
|| >En el manual de OpenVPN explica como se genera una clave, cosa que omití
|| > en mi howto y que añadiré. Vamos, que no vale con cualquier fichero de
|| > texto.
|| >
|| >Se hace así:
|| >
|| > #openvpn --genkey --secret clave.key
||
|| Ok ya esta todo ok ahora, ya la tengo andando en mi casa solo me falta
|| hacerlo en otro punto que es lo que estoy haciendo justo ahora...
||
|| Donde vas a dejar el howto completo para poder bajarlo completo y
|| corregido?
Pues no lo sé, lo único que se me ocurre es adjuntarlo aquí (lo adjunto ahora
corregido). Quien quiera puede publicarlo donde guste y modificarlo o añadir
cosas a su antojo.
Saludos.
--
que a mí ni me va ni me viene... pero por comentar...
Montar varias VPNs entre redes con OpenVPN
*******************************************
*******************************************
Tenemos 3 delegaciones con un router cada una:
A:
- Dominio: a.com
- Subred: 192.168.1.0/24
- Nodo VPN: 10.0.1.2
B:
- Dominio: b.com
- Subred: 192.168.2.0/24
- Nodo VPN: 10.0.2.2
C:
- Dominio: c.com
- Subred: 192.168.3.0/24
- Nodo VPN: 10.0.1.1 (para A)
- Nodo VPN: 10.0.2.1 (para B)
Vamos a conectar A con C y B con C mediante dos VPNs con OpenVPN. Todos ellos podr� tener IP din�ca. La seguridad ser�ediante una clave de texto plano en este caso (por simplificar).
***** En A: *****
#> apt-get install openvpn
-----/etc/openvpn/vpn_a_c.conf-----
remote c.org
float # por si c.org es IP din�ca.
port 1194
dev tun # creado por el paquete debian.
persist-tun # necesario al ejecutarse como "nobody".
ifconfig 10.0.1.2 10.0.1.1 # nodo local - nodo remoto.
comp-lzo
ping 15
ping-restart 120
verb 3
secret /etc/openvpn/clave_a_c.txt # hay que crearla y copiarla al remoto.
persist-key # necesario al ejecutarse como "nobody".
route 192.168.3.0 255.255.255.0 # se ruta por aqu�o que vaya a la red de C.
user nobody
group nogroup
chroot /var/empty # por seguridad.
------------------------------------
#> modprobe tun
#> mkdir /var/empty
#> chown nobody.nogroup /var/empty
#> /etc/init.d/openvpn restart
***** En B: *****
#> apt-get install openvpn
-----/etc/openvpn/vpn_b_c.conf-----
remote c.org
float # por si c.org es IP din�ca.
port 1195 # podr�ser distinto el local que el remoto pero as��sencillo.
dev tun # creado por el paquete debian.
persist-tun # necesario al ejecutarse como "nobody".
ifconfig 10.0.2.2 10.0.2.1 # nodo local - nodo remoto.
comp-lzo
ping 15
ping-restart 120
verb 3
secret /etc/openvpn/clave_b_c.txt # hay que crearla y copiarla al remoto.
persist-key # necesario al ejecutarse como "nobody".
route 192.168.3.0 255.255.255.0 # se ruta por aqu�o que vaya a la red de C.
user nobody
group nogroup
chroot /var/empty # por seguridad.
------------------------------------
#> modprobe tun
#> mkdir /var/empty
#> chown nobody.nogroup /var/empty
#> /etc/init.d/openvpn restart
***** En C: *****
#> apt-get install openvpn
-----/etc/openvpn/vpn_c_a.conf-----
remote a.org
float # por si a.org es IP din�ca.
port 1194
dev-node /dev/net/tun1 # creado por el paquete debian y renombrado por nosotros.
persist-tun # necesario al ejecutarse como "nobody".
ifconfig 10.0.1.1 10.0.1.2 # nodo local - nodo remoto.
comp-lzo
ping 15
ping-restart 120
verb 3
secret /etc/openvpn/clave_a_c.txt
persist-key # necesario al ejecutarse como "nobody".
route 192.168.1.0 255.255.255.0 # se ruta por aqu�o que vaya a la red de A.
user nobody
group nogroup
chroot /var/empty # por seguridad.
------------------------------------
-----/etc/openvpn/vpn_c_b.conf-----
remote b.org
float # por si b.org es IP din�ca.
port 1195 # ��ojo, el 1194 est�cupado en la otra VPN con A!!
dev-node /dev/net/tun2 # creado por nosotros.
persist-tun # necesario al ejecutarse como "nobody".
ifconfig 10.0.2.1 10.0.2.2 # nodo local - nodo remoto.
comp-lzo
ping 15
ping-restart 120
verb 3
secret /etc/openvpn/clave_b_c.txt
persist-key # necesario al ejecutarse como "nobody".
route 192.168.2.0 255.255.255.0 # se ruta por aqu�o que vaya a la red de A.
user nobody
group nogroup
chroot /var/empty # por seguridad.
------------------------------------
#> modprobe tun
Renombramos tun por tun1:
#> mv /dev/net/tun /dev/net/tun1
Creamos uno nuevo para la conexi�on B:
#> mknod /dev/net/tun2 c 10 200
#> mkdir /var/empty
#> chown nobody.nogroup /var/empty
#> /etc/init.d/openvpn restart
***** En los iptables de A, B y C: *****
-A INPUT -i tun+ -j ACCEPT
-A OUTPUT -o tun+ -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
Nota: No olvidar crear los ficheros de claves que deben ser iguales entre los extremos de cada VPN:
#> openvpn --genkey --secret nombre_fichero
Y ya est�ahora deber�os poder hacer un ping desde cualquier ordenador de A (192.168.1.0/24) a cualquiera de C (192.168.3.0/24).
Lo mismo desde B (192.168.2.0/24) a C.
Y tambi�en sentido contrario desde C a A y desde C a B.
Reply to: