Escolar Documentos
Profissional Documentos
Cultura Documentos
q=node/103
http://www.ubuntu-es.org/node/5290
------------------------------------------------------------------------------------------------------------
1- debemos asegurarnos de tener la libreria LZO instalada, la cual es utilizada para la compresion
de datos...
para esto, por consola:
wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.03.tar.gz
descomprimimos: tar -xf lzo-2.03.tar.gz
cd lzo-2.03
antes de compilar: ./configure
- nota: aqui aparece un error x que hay problemas con las dependencias de la
lib gcc..
-Solucion: ejecutar apt-get update y luego apt-get install build-essential, esto
me descarga e instala todas las dependencias.
- nota: cuidado con la uml-utilities que tambien la puede pedir..
-Luego #make
#make check
#make install
-Instalar ya que estamos openssl: apt-get install openssl
- nos fijamos que este instalado el controlador TAP/TUN: # cat /boot/config-2.4.x-x-x | grep
CONFIG_TUN (nota: para ver nuestro distro podemos usar el comando #uname -r )
-CONFIG_TUN=m -->instalados como un módulo (hay que cargarlo con
modprobe..)
-CONFIG_TUN=y -->instalado como como parte integrante del kernel.
-comprobamos si existe el dispositivo (interfaz virtual tun): # ls –la /dev/net .. deberia haber un
archivo llamado "tun"
si no existe lo creamos con:
# mkdir /dev/net
# mknod /dev/net/tun c 10 200
# chmod 0700 /dev/net/tun
-ahora cargamos el modulo: #modprobe tun (CADA VEZ QUE SE REINICIE UBUNTU HAY
QUE CARGARLO!!!!!)
-nos fijamos que este cargado con : #lsmod , deberia figurar tun, el tamñao y el uso cero..
esta pagina habla muy bien de las tun, mirarlos:
http://www.macnux.com/portal/articulos_linux/como_montar_tuneles_con_openvpn_sobre_debian.
html
3- copiar la carpeta desde "2.0" que contiene todo lo referido a certificados y esta ubicada en
/usr/share/doc/openvpn/example/easy-rsa/2.0 en algun directorio mas comodo como /etc/openvpn...
yo le cambie el nombre a "ejemplo"
- creamos un directorio llamado keys dentro de ejemplo mkdir /etc/openvpn/ejemplo/keys
4- Ahora comenzamos con los certificados. son basicamente 3 entidades las que participan:
-CA (autoridad certificante),
-Servidor
-Cliente
.... para ellos, se generaran un par de pasos x consola que van a ser:
.. en el directorio /ejemplo/:
#. ./vars (ejecutamos el script vars)
#./clean-all (limpiamos todas las variables de ambiente y claves generadas anteriormente)
PARA CA "build-ca":
#./build-ca --> con esto generamos .... completar luego!!!