You are here: Home » Debian » OpenVPN con IPFire – Parte 3 – Configuración Cliente Linux

OpenVPN con IPFire – Parte 3 – Configuración Cliente Linux

En esta última entrega de OpenVPN + IPFire configuraremos el cliente de OpenVPN en un sistema operativo Debian/Ubuntu  con ayuda del Gnome Network Manager.

Instalamos el paquete openvpn para el network-manager

sudo apt-get install network-manager-openvpn

Con los certificados que se generaron desde el IPFire vamos a descomprimirlos. Abrimos una terminal e ingresamos a la carpeta donde descomprimimos los certificados. Al dar un ls -lh debemos ver algo como esto:

Allí vamos a crear 3 nuevos archivos  con los siguientes comandos:

openssl pkcs12 -nocerts -in VPNHotfixed.p12 -out hotfixedkey.pem

openssl pkcs12 -nokeys -clcerts -in VPNHotfixed.p12 -out  hotfixedcert.pem

openssl pkcs12 -nokeys -cacerts -in VPNHotfixed.p12 -out hotfixedca.pem

Cada vez que ejecutemos estos comandos nos solicitará una contraseña, colocaremos la contraseña con la que se creo la VPN desde el IpFire.

Ahora en la carpeta de los certificados deben haber 5 archivos:

Ahora damos clic derecho sobre el icono de network-managet y luego ingresamos a Edit Connections…

 

Nos debe aparece una pestaña que dice VPN, allí vamos a importar el archivo .ovpn que generamos desde el servidor.

Al realizar esta operación se cargará la información almacenada en el archivo de configuración y veremos datos como el nombre de la conexión y la ip del servidor.

En la sección de Autenticación debemos cargar los 3 certificados generados y colocar el Private Key Password, que corresponde a la contraseña de creación de la VPN y damos click en Aplicar.

Si todo salió bien debemos ver nuestra conexión VPN y damos clic en close.

Ahora vamos a conectarnos a la VPN, damos clic sobre el icono del network manager, vamos a VNP Connections y damos clic sobre la conexión que creamos.

Si la conexión se establece debemos ver el icono del network manager con un candado adicional como se observa en la siguiente imagen.

Eso es todo, ya con esto estamos conectados a la VPN y podrémos acceder a los recursos que estén definidos en las reglas de firewall.

 

Saludos,

Founder of http://hotfixed.net - Co-Founder of @BusyToneGroup and @S3cT0 | Penetration Tester | Security Consultant | Linux | VoIP

http://hotfixed.net

3 Comments

  1. gracias Daniel y la comunidad de Hotfixed por estos articulos muy bien elaborados, espero que Dios los siga guiando en este proceso de crear conocimiento de calidad basado en una filosofia del pensamiento libre.

  2. Daniel, excelente la serie de artículos, gracias por tomarse el tiempo de escribirlos y felices pascuas.

    Una pregunta que opina de Endian, es una buena opción para una empresa o es mejor IpFire, en otras palabras que UTM con software libre recomiendas o implementas?

    • Hola Bumiga, De Endian me gustaron las versiones anteriores a la 2.3 las nuevas traen algunos bugs. La ventaja de Endian es que soporta multiWAN.

      Recomiendo PFSense, no es linux es FreeBSD y funciona muy bien.

Comments are closed.