Instalación OpenVPN en OpenATV y puesta en marcha del servidor OpenVPN:
Instalar Servicio OpenVPN en OpenATV:
Para instalar el servicio OpenVPN en la imagen OpenATV hay que seguir estos pasos:
1º. Pulsamos el botón Menú del mando de nuestro receptor y seleccionamos “Configuración”

2º Nos desplazamos abajo del todo y seleccionamos “Sistema”

3º Entramos en “Red”

4º Entramos en “Configurar OpenVPN”

5º Seleccionamos “Si” y esperamos.

6º Cuando aparezca esto, significa que el servicio OpenVPN ya está instalado.

Hay que tener en cuenta que cuando se instala el servicio OpenVPN en el deco, en según que imágen no se crea el directorio openvpn dentro de la ruta /etc/. Para ello accedemos por FTP a nuestro deco, y dentro de /etc/ creamos la carpeta openvpn.
Para ello abrimos el explorador de archivos de windows, y en la ruta ponemos ftp://ipdeldeco , en mi caso es la 192.168.50.119, vosotros tenéis que poner la ip de vuestro deco.

introducimos las credenciales cuando nos las pida. Por defecto en OpenATV son… uruario root y contraseña en blanco.

Y accedemos a la carpeta “etc”

Pulsamos click derecho para crear una carpeta:

Y creamos la carpeta con el nombre “openvpn”

Ahora vamos a seguir el manual de tanharo para la creación del certificado para los dispositivos clientes. Los equipos clientes son los dispositivos que usaréis para conectaros desde el exterior. Sin este certificado es imposible conectarse a la VPN creada en el deco.
Pego su contenido:
Crear en nuestro receptor los certificados de conexión cliente.
Una vez hemos instalado openvpn en nuestro receptor, ahora vamos a ver como crear la configuración del servidor openvpn en nuestro receptor y crear los certificados, para facilitar esta creación vamos a usar un script Shell basado en openplus modificado asi como los archivos para la creación de los certificados rsa, para ello:
a) Nos descargamos el siguiente archivo openvpn.
b) Descomprimimos el archivo en nuestro pc y obtendremos una carpeta llamada openvpn.

c) Ahora accedemos a nuestro receptor a través de protocolo ftp,podeis seguir este manual.
d) Ahora introducimos el archivo setup_openvpn.sh en el directorio /bin de nuestro receptor

e) Cuando instalemos openvpn en nuestro receptor (paso 1), se nos ha creado una carpeta llamada openvpn en /etc, pues en dicho directorio /etc/openvpn introducimos los archivos configuracionopenvpn.tar.gz y openvpn-2.4.3.tar.gz

f) Al script Shell que introdujimos en /bin, le demos dar permisos de ejecución, por lo que a través de telnet ejecutamos:
chmod 755 /bin/setup_openvpn.sh

g) Para terminar vamos a crear los certificados servidor y cliente, para ello ejecutamos a través de telnet el comando:
sh /bin/setup_openvpn.sh

Ahora comenzara la creación de los certificados, durara varios minutos, asi que tener paciencia:


h) Una vez finalizado la creación, accedemos por ftp al receptor al directorio /etc/openvpn y observaremos

- El archivo server.conf, pues es el archivo de configuración del servidor openvpn de nuestro receptor enigma2, esta ya pre-configurado para el uso normal y básico para novatos, aunque vamos a mencionar cuatro nociones básicas:
Lo abris con un editor de textos (recomendable Notepad++), y vamos a tener en cuenta estos parámetros:
port 1194 —> Es el puerto de acceso al servidor openvpn del receptor, podeis cambiarlo por otro puerto, el puerto por defecto o el que pongáis vosotros será el que tengamos que abrir en nuestro router.
# TCP or UDP server?
;proto tcp
proto udp
La conexión la vamos hacer a través del protocolo udp, por lo que cuando abrimos el puerto en nuestro router debemos hacerlo como minimo en udp, es decir podemos elegir solo upd o tcp y udp. pero no solo tcp.
;dev tap
dev tun
Como mencionemos anteriormente la conexión la vamos a realizar tipo túnel de hay que el parámetro activado sea el dev tun.
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # This file should be kept secret
# Diffie hellman parameters.
# Generate your own with:
# openssl dhparam -out dh2048.pem 2048
dh /etc/openvpn/keys/dh2048.pem
Seria donde el servidor openvpn busca los certificados del servidor, estos se han creado automáticamente cuando ejecutemos el script anteriormente.
push “route 192.168.1.0 255.255.255.0”
Aquí debemos tener en cuenta, si la ip de nuestro receptor es 192.168.1.xxxx pues no hay que modificar nada, pero si es 192.168.0.xxxx entonces ese parámetro lo debemos cambiar por 192.168.0.0
Y en principio serian las configuraciones básicas a tener en cuenta.
i) Ahora debemos coger el certificado cliente para Windows para ello copiamos el arhivo /etc/openvpn/client3-pc-linux/client.ovpn de nuestro receptor al pc.

Para configurar el cliente en Android, accede a este enlace -> link (próximamente)
Para configurar el cliente en Windows, accede a este enlace -> link