VPN con OpenVPN y certificados x509
Tienes que realizar la tarea 1 y, una a elegir entre la tarea 2,3 o 4. {: .notice—warning}
Tarea 1: VPN de acceso remoto con OpenVPN y certificados x509
Para esta tarea puedes usar el fichero heat del primer ejercicio. En esta tarea vas a realizar el segundo ejercicio del tema:
Configura una conexión VPN de acceso remoto entre dos equipos:
- Uno de los dos equipos (el que actuará como servidor) estará conectado a dos redes
- Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio
/etc/openvpn, junto con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación. - Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN. La dirección 10.99.99.1 se asignará al servidor VPN.
- Los ficheros de configuración del servidor y del cliente se crearán en el directorio
/etc/openvpnde cada máquina, y se llamaránservidor.confycliente.confrespectivamente. La configuración establecida debe cumplir los siguientes aspectos:- El demonio
openvpnse manejará consystemctl. - Se debe configurar para que la comunicación esté comprimida.
- La asignación de direcciones IP será dinámica.
- Existirá un fichero de log en el equipo.
- Se mandarán a los clientes las rutas necesarias.
- El demonio
- Tras el establecimiento de la VPN, la máquina cliente debe ser capaz de acceder a una máquina que esté en la otra red a la que está conectado el servidor.
- Instala el complemento de VPN en networkmanager y configura el cliente de forma gráfica desde este complemento.
Tarea 2: VPN sitio a sitio con OpenVPN y certificados x509
Esta tarea la puedes hacer con un compañero.
Configura una conexión VPN sitio a sitio entre dos equipos del cloud:
- Cada equipo estará conectado a dos redes, una de ellas en común
- Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio
/etc/openvpn, junto con con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación. - Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN.
- Tras el establecimiento de la VPN, una máquina de cada red detrás de cada servidor VPN debe ser capaz de acceder a una máquina del otro extremo.
Tarea 3: VPN de acceso remoto a dulcinea
Realiza la configuración de una servidor VPN en dulcinea utilizando certificados x509.
Tarea 4: VPN site-to-site entre dulcinea’s
Ponte de acuerdo con un compañero y configura una red VPN con certificados x509, entre los servidores dulcinea de cada alumno.