
Esta articulo está destinada a los usuarios con receptores enigma2 que desean conectarse como cliente a un servidor VPN que este usando OpenVpn. En los pasos que se describen a continuación, lo guiaremos a través del proceso de instalación cliente OpenVPN, asi como algunos parametros a tener en cuenta.
Requisitos
Deberá tener un conjunto válido de credenciales asi como archivo de configuración cliente, cuyos datos ya se nos han sido proporcionados por el Servidor OpenVpn.
Lo mas normal es que nos proporcione un archivo llamado *.conf, donde estara la direccion del servidor a conectar asi como insertados en ese archivo los certificados de autentificacion.
1. Instalacion de OpenVPN
Acceda al receptor enigma2 por terminal y ejecute estos simples comandos:
opkg update
opkg install openvpn
2. Introducir archivo configuración
El archivo *.conf (en el caso que nos lo proporcionen con otra extension tendremos que renombrarlo a .conf)proporcionado por servidor debera ubicarse en el directorio /etc/openvpn, en el caso que este directorio no exista lo deberemos crear
mkdir /etc/openvpn
A continuacion introduciremos el archivo .*conf en el interior del directorio creado (/etc/openvpn)
Ahora antes de continuar, es recomendado abrir el archivo *.conf con un editor de textos y añadir en caso que no lo tenga añadido el siguiente parametro para que nos cree log openvpn:
log /etc/openvpn/openvpn.log
3. Conexion al servidor vpn
Ahora simplemente debemos reiniciar openvpn en el receptor para ello:
/etc/init.d/openvpn restart
Si todo fue bien ya estaria realizada la conexion al servidor openvpn, pudiendo comprobar el log de arranque que añadimos:
4. A tener en cuenta
Con la moda actual que para acceder a ciertos servicios, se debe realizar por openvpn, debemos ser conscientes, que si la configuracion openvpn nos la a realizado el servidor en el receptor o nos ha proporcionado algun tipo de script para automatizar lo explicado, es posible que sin nosotros saberlo nos halla introducido en nuestro receptor un archivo llamado authorized_keys en el directorio /home/root/.ssh, que lo van a usar para poder acceder a nuestro receptor por el protocolo ssh/sftp, y por lo tanto tener acceso a los archivos que pueda haber en el mismo, ya que se loguearian sin necesidad de conocer el user y pass del receptor, usando para ello clave publica por ejemplo (en el authorized_keys), si no deseamos que tenga acceso a nuestro receptor podemos:
- Simplemente eliminar el archivo authorized_keys
- Deshabilitar el acceso root por ssh, para ello abrimos el archivo /etc/default/dropbear
añadimos el parametro -s en extra args
reiniciamos el servicio Dropbear:
/etc/init.d/dropbear restart
- Eliminar servicio dropbear e instalar sshd:
opkg remove --force-depends dropbear
opkg install openssh
accedemos al archivo /etc/ssh/sshd y con el siguiente parametro impedimos la autenficacion por certificado
PubkeyAuthentication no