6.9
OpenVPN CON CERTIFICADO TUN EN EL MODO P2P
Este tutorial enseña cómo configurar OpenVPN con TUN en modo P2P.
6.9.1
TOPOLOGÍA
Se recomienda utilizar la siguiente topología:
1. Se debe configurar AirGate 4G como Cliente OpenVPN con cualquier tipo de IP que pueda hacer ping con la IP del servidor OpenVPN.
2. Configurada con una IP pública estática, el computador debe actuar como un servidor OpenVPN y abrir un puerto de escucha específico para
el túnel OpenVPN.
3. Se debe establecer un túnel OpenVPN entre el servidor y el cliente. Las redes deben ser capaces de realizar con éxito un comando ping entre
sí. El servidor también debe ser capaz hacer ping a un computador LAN.
6.9.2
CONFIGURACIÓN
6.9.2.1
CONFIGURACIÓN DEL COMPUTADOR
Para configurar un computador, se debe descargar el software OpenVPN, disponible en https://openvpn.net/, y ejecutarlo e instalarlo con permiso
de administrador.
Después de instalar el software, se deben copiar los certificados y la configuración para el computador, como se muestra en la figura a
continuación:
A continuación, ejecutar el archivo p2p-server-tun-x.509 y configurarlo como se muestra abajo:
mode p2p
port 1194
proto udp
dev tun
# tun
ifconfig 10.8.0.1 10.8.0.2
keepalive 20 120
persist-key
persist-tun
tls-server
ca ca.crt
cert server01.crt
key server01.key
dh dh2048.pem
#tls-auth ta.key 0
cipher BF-CBC
comp-lzo
NOVUS AUTOMATION
Figura 172 – OpenVPN con certificado TUN en modo P2P
Figura 173 – Configuración de OpenVPN
87/126