Ratio: 0 / 5

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Este ayuda memoria, supone que ya está totalmente en marcha el equipo con Pfsense y configurado y funcionando el server OpenVPN.
El primer paso es generar dentro de Pfsense, un nuevo usuario. Para esto, entramos por "System" y "User manager".

01

Hacemos click en el botón (+)

Hacemos click en la opción de "Certificate" para expandir el formulario completo, así de esta manera ya generamos los certificados que necesitaremos.

Comenzamos a rellenar el formulario.

 

  • Username: el nombre del usuario dentro de pfsense, y que utilizaremos como usuario para validarde en OpenVPN.
  • Passwords: la contraseña que tendrá dicho usuario.
  • Full name: un nombre descriptivo de este nuevo usuario.
  • Expiration date: ingresamos la fecha tope que tendrá validez este usuario. Si lo dejamos en blanco, no tendrá fecha de vencimiento.

Datos para la generación del certificado de usuario.

  • Descriptive name: en esta sección ingresamos un nombre cómodo para identificar al usuario que corresponde el certificados que crearemos.
  • Certificate authority: seleccionamos la autoridad de certificación (esto se debería haber configurado durante la puesta en marcha del server OpenVPN) que emitirá el nuevo certificado para este usuario.
  • Key length: a mayor valor, mayor seguridad, pero también implica menor rendimiento.
  • Lifetime: tiempo que tendrá validez el certificado.

Y finalmente, hacemos click en "Save"

Si volvemos a los usuarios, vemos que se generó el nuevo usuario.

Si entramos "System" --> "Cert manager"--> "Certificates" vemos que ya se generó el nuevo certificado.

Issuer no muestra la autoridad de certificación y en In Use, vemos si el certificado que generamos ya está asignado. En este caso, ya está vinculado al nuevo usuario.

Hacemos click "VPN" --> "OpenVPN"

Y finalmente en "Client Export".

Estas son las opciones de mayor interés

  • Remote access server: indica a qué servidor de OpenVPN configurado nos estamos refiriendo al exportar estos datos.
  • Host name resolution: define como se resolverá el host al cual se conectará el cliente. En este ejemplo, seleccionamos "Interface IP address".
    • Interface IP address: es la dirección IP de la interface de Pfsense en la cual estará escuchando OpenVPN
    • Installation hostname: deja como dirección el nombre de host de Pfsense. Si instalamos por defecto, será pfsense.localdomain, el cual no puede ser resuelto desde el exterior de nuestra red.
    • Other: ingresamos a mano la IP o el nombre del host visible. Por ejemplo, si tenemos contratado un servicio de dns dinámico, pondríamos el valor que configuramos en el proveedor de este servicio. (ejemplo: nuestroserver.dnsdinamico.org).
  • Management Interface OpenVPNManager: esta opción nos cambiará los datos exportados de tal manera que permitirá la administración de la interface virtual por parte del usuario. Además permitirá a los usuario de Windows 7/8 que no tengan derechos administrativos ejecutar OpenVPN sobre su sistema operativo, y agregar las rutas correspondientes a nuestro server.
  • Client install packages: acá tenemos una serie de links que nos permitirá bajar archivos comprimidos o archivos únicos adaptados a diferentes escenarios.
    • Archive: nos baja un archivo comprimido que contiene un archivo .ovpn (archivo de configuración de la conexión OpenVPN), un .key y .p12 que contiene los certificados
    • Config only: es únicamente el .ovpn. Esto es por si enviamos los certificados por otro medio
  • Inline configuration: bajamos versiones de la configuración donde en un único archívo tenemos todo lo que necesitamos para conectarnos. Dentro de este único archivo .ovpn ya están incluídos los certificados. Tenemos versiones listas para usar para iOS y Android
  • Windows installer: nos baja un ejecutable, que instala en el equipo Windows de nuestro cliente el cliente OpenVPN y los archivos de configuración para nuestro server incluyendo los certificados.
  • Mac OSX: todo lo necesario para Mac.

Ejemplo con Android.

En nuestro dispositivo, debemos tener instalado OpenVPN Connect.

Bajamos desde inline configuration, en el link OpenVPN Connect (iOS/Android) (el link marcado con el "4" en la imagen de más arriba) y la bajamos nuestro teléfono. En mi caso la bajé en la tarjeta SD, dentro de una carpeta que llamé "temporal".

Vamos a nuestro dispositivo Android y lanzamos OpenVPN Connect y entramos en la configuración de la misma. Seleccionamos "Import"

Seleccionamos "Import Profile from SD card".

Buscamos el archivo que copiamos anteriormente, y lo seleccionamos

Seleccionamos el perfil, ingresamos usuario y contraseña e intentamos loguearnos contra el server.

Si todo salió bien, en unos segundos se realiza la conexión y vemos que hay algo de tráfico de paquetes, junto con información de la conexión.

Finalmente, intento conectarme a un equipo que esté detrás de Pfsense, en este caso un webserver personal que está en 1.1.100.10.

Deshabilitar un usuario.

En caso que necesitemos deshabilitar un usuario, simplemente con ir a "User Manager", seleccionar el usuario en cuestión y tildar "Disabled" y "Save" impedimos el acceso de este usuario.


FacebookMySpaceTwitterDiggDeliciousStumbleuponGoogle BookmarksRedditNewsvineTechnoratiLinkedinRSS FeedPinterest
Pin It