Instalación, puesta en marcha del servidor openvpn y creación del certificado en openatv

Instalación OpenVPN en OpenATV y puesta en marcha del servidor OpenVPN:

Instalar Servicio OpenVPN en OpenATV:

Para instalar el servicio OpenVPN en la imagen OpenATV hay que seguir estos pasos:

1º. Pulsamos el botón Menú del mando de nuestro receptor y seleccionamos “Configuración”

oRh1qsL.jpg

2º Nos desplazamos abajo del todo y seleccionamos “Sistema”

fJhDclu.jpg

3º Entramos en “Red”

WJID017.jpg

4º Entramos en “Configurar OpenVPN”

yxbWOtr.jpg

5º Seleccionamos “Si” y esperamos.

v3mujMG.jpg

6º Cuando aparezca esto, significa que el servicio OpenVPN ya está instalado.

zmGZNI2.jpg

Hay que tener en cuenta que cuando se instala el servicio OpenVPN en el deco, en según que imágen no se crea el directorio openvpn dentro de la ruta /etc/. Para ello accedemos por FTP a nuestro deco, y dentro de /etc/ creamos la carpeta openvpn.

Para ello abrimos el explorador de archivos de windows, y en la ruta ponemos ftp://ipdeldeco , en mi caso es la 192.168.50.119, vosotros tenéis que poner la ip de vuestro deco.

wPclTe6.jpg

introducimos las credenciales cuando nos las pida. Por defecto en OpenATV son… uruario root y contraseña en blanco.

M8NtdzW.jpg

Y accedemos a la carpeta “etc”

H5tAyiE.jpg

Pulsamos click derecho para crear una carpeta:

Rkqj3qK.jpg

Y creamos la carpeta con el nombre “openvpn”

d3ViUFy.jpg

Ahora vamos a seguir el manual de tanharo para la creación del certificado para los dispositivos clientes. Los equipos clientes son los dispositivos que usaréis para conectaros desde el exterior. Sin este certificado es imposible conectarse a la VPN creada en el deco.

Pego su contenido:

Crear en nuestro receptor los certificados de conexión cliente.
Una vez hemos instalado openvpn en nuestro receptor, ahora vamos a ver como crear la configuración del servidor openvpn en nuestro receptor y crear los certificados, para facilitar esta creación vamos a usar un script Shell basado en openplus modificado asi como los archivos para la creación de los certificados rsa, para ello:
a) Nos descargamos el siguiente archivo openvpn.
b) Descomprimimos el archivo en nuestro pc y obtendremos una carpeta llamada openvpn.

Vt3tNLP.png

c) Ahora accedemos a nuestro receptor a través de protocolo ftp,podeis seguir este manual.
d) Ahora introducimos el archivo setup_openvpn.sh en el directorio /bin de nuestro receptor

QT8VQgu.png

e) Cuando instalemos openvpn en nuestro receptor (paso 1), se nos ha creado una carpeta llamada openvpn en /etc, pues en dicho directorio /etc/openvpn introducimos los archivos configuracionopenvpn.tar.gz y openvpn-2.4.3.tar.gz

AwMPlRz.png

f) Al script Shell que introdujimos en /bin, le demos dar permisos de ejecución, por lo que a través de telnet ejecutamos:
chmod 755 /bin/setup_openvpn.sh

asDtQzZ.png

g) Para terminar vamos a crear los certificados servidor y cliente, para ello ejecutamos a través de telnet el comando:
sh /bin/setup_openvpn.sh

CWvJEz9.png

Ahora comenzara la creación de los certificados, durara varios minutos, asi que tener paciencia:

A5PNI0Q.png
lwxRZS1.png

h) Una vez finalizado la creación, accedemos por ftp al receptor al directorio /etc/openvpn y observaremos

EtUoGXn.png
  • El archivo server.conf, pues es el archivo de configuración del servidor openvpn de nuestro receptor enigma2, esta ya pre-configurado para el uso normal y básico para novatos, aunque vamos a mencionar cuatro nociones básicas:

Lo abris con un editor de textos (recomendable Notepad++), y vamos a tener en cuenta estos parámetros:
port 1194 —> Es el puerto de acceso al servidor openvpn del receptor, podeis cambiarlo por otro puerto, el puerto por defecto o el que pongáis vosotros será el que tengamos que abrir en nuestro router.
# TCP or UDP server?
;proto tcp
proto udp

La conexión la vamos hacer a través del protocolo udp, por lo que cuando abrimos el puerto en nuestro router debemos hacerlo como minimo en udp, es decir podemos elegir solo upd o tcp y udp. pero no solo tcp.
;dev tap
dev tun

Como mencionemos anteriormente la conexión la vamos a realizar tipo túnel de hay que el parámetro activado sea el dev tun.
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key # This file should be kept secret
# Diffie hellman parameters.
# Generate your own with:
# openssl dhparam -out dh2048.pem 2048
dh /etc/openvpn/keys/dh2048.pem

Seria donde el servidor openvpn busca los certificados del servidor, estos se han creado automáticamente cuando ejecutemos el script anteriormente.
push “route 192.168.1.0 255.255.255.0”
Aquí debemos tener en cuenta, si la ip de nuestro receptor es 192.168.1.xxxx pues no hay que modificar nada, pero si es 192.168.0.xxxx entonces ese parámetro lo debemos cambiar por 192.168.0.0
Y en principio serian las configuraciones básicas a tener en cuenta.

i) Ahora debemos coger el certificado cliente para Windows para ello copiamos el arhivo /etc/openvpn/client3-pc-linux/client.ovpn de nuestro receptor al pc.

4mhQMpN.png

Para configurar el cliente en Android, accede a este enlace -> link (próximamente)
Para configurar el cliente en Windows, accede a este enlace -> link

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: