VPN con OpenVPN y certificados x509

Tienes que realizar la tarea 1 y, una a elegir entre la tarea 2,3 o 4. {: .notice—warning}

Tarea 1: VPN de acceso remoto con OpenVPN y certificados x509

Para esta tarea puedes usar el fichero heat del primer ejercicio. En esta tarea vas a realizar el segundo ejercicio del tema:

Configura una conexión VPN de acceso remoto entre dos equipos:

  • Uno de los dos equipos (el que actuará como servidor) estará conectado a dos redes
  • Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio /etc/openvpn, junto con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación.
  • Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN. La dirección 10.99.99.1 se asignará al servidor VPN.
  • Los ficheros de configuración del servidor y del cliente se crearán en el directorio /etc/openvpn de cada máquina, y se llamarán servidor.conf y cliente.conf respectivamente. La configuración establecida debe cumplir los siguientes aspectos:
    • El demonio openvpn se manejará con systemctl.
    • Se debe configurar para que la comunicación esté comprimida.
    • La asignación de direcciones IP será dinámica.
    • Existirá un fichero de log en el equipo.
    • Se mandarán a los clientes las rutas necesarias.
  • Tras el establecimiento de la VPN, la máquina cliente debe ser capaz de acceder a una máquina que esté en la otra red a la que está conectado el servidor.
  • Instala el complemento de VPN en networkmanager y configura el cliente de forma gráfica desde este complemento.

Tarea 2: VPN sitio a sitio con OpenVPN y certificados x509

Esta tarea la puedes hacer con un compañero.

Configura una conexión VPN sitio a sitio entre dos equipos del cloud:

  • Cada equipo estará conectado a dos redes, una de ellas en común
  • Para la autenticación de los extremos se usarán obligatoriamente certificados digitales, que se generarán utilizando openssl y se almacenarán en el directorio /etc/openvpn, junto con con los parámetros Diffie-Helman y el certificado de la propia Autoridad de Certificación.
  • Se utilizarán direcciones de la red 10.99.99.0/24 para las direcciones virtuales de la VPN.
  • Tras el establecimiento de la VPN, una máquina de cada red detrás de cada servidor VPN debe ser capaz de acceder a una máquina del otro extremo.

Tarea 3: VPN de acceso remoto a dulcinea

Realiza la configuración de una servidor VPN en dulcinea utilizando certificados x509.

Tarea 4: VPN site-to-site entre dulcinea’s

Ponte de acuerdo con un compañero y configura una red VPN con certificados x509, entre los servidores dulcinea de cada alumno.