Un pequeño video que explica algo de lo que es JDBC con MySQL, como se usa y para que sirve.
Un poco de todo, desde manuales, tutoriales,presentaciones,proyectos personales y más....
sábado, 14 de noviembre de 2015
martes, 3 de noviembre de 2015
Instalando el perfil del cliente OpenVPN
Después de haber configurado y creado los certificados de seguridad para los clientes OpenVPN en Ubuntu Server, toca ver como instalar o donde colocar los perfiles .ovpn obtenidos del paso anterior, ésto solo lo veremos para Windows y Android.
Windows:
Android:
Para Windows deberemos colocar el archivo laptop.ovpn en
Windows:
Android:
Para Windows deberemos colocar el archivo laptop.ovpn en
C:\Program Files\OpenVPN\config
Acto seguido ejecutamos OpenVPN Client, buscamos el ícono en la barra de herramientas del sistema, damos click derecho, buscamos el perfil que acabamos de copiar y damos click en connect, solo resta esperar a que conecte si todo está bien como se ve al final del video.
Para Android
Configuración y creación de certificados para clientes OpenVPN
Después de haber Configurado y Creado los certificados de seguridad para el servidor OpenVPN en Ubuntu Server, lo que haremos será configurar y crear los certificados para los clientes que se conectarán a dicha VPN:
1.- Como se hizo con el server crearemos los certificados y llave o key para cada uno de los clientes, haremos el de laptop en el entendido que deberán repetir ésto para cada cliente:
./build-key laptop
Una vez que nos pide ingresemos la configuración solo presionamos ENTER a todo, al finalizar Y en cada pregunta para que guarde los cambios.
2.- Ahora hay que copiar el machote del archivo .ovpn que es el usaremos en los clientes:
1.- Como se hizo con el server crearemos los certificados y llave o key para cada uno de los clientes, haremos el de laptop en el entendido que deberán repetir ésto para cada cliente:
./build-key laptop
Una vez que nos pide ingresemos la configuración solo presionamos ENTER a todo, al finalizar Y en cada pregunta para que guarde los cambios.
2.- Ahora hay que copiar el machote del archivo .ovpn que es el usaremos en los clientes:
cp
/usr/share/doc/openvpn/examples/sample-config-files/client.conf
/etc/openvpn/easy-rsa/keys/client.ovpn
3.- Pueden renombrar el archivo ovpn a su gusto, deben editarle las siguientes líneas:
# The hostname/IP and port of the
server.
# You can have multiple remote
entries
# to load balance between the
servers.
remote my-server-1 1194
Cambiar my-server-1 por la ip o dirección del servidor a que se van a conectar.
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup
Quitar el ; de user y group
# SSL/TLS parms.
# . . .
#ca ca.crt
#cert client.crt
#key client.key
Comentar escribiendo # en las 3 líneas anteriores para evitar que busque esos archivos
4.- Al final del archivo hay que pegar la siguiente plantilla XML con los contenidos de los certificados y llaves de los clientes respectivos.La plantilla a utilizar con las etiquetas XML es la siguiente:
(insertar los contenidos de ca.crt aqui)
(insertar los contenidos de laptop.crt aqui)
(insertar los contenidos de laptop.key aqui)
Creación de Certificados de seguridad para OpenVPN en Ubuntu Server
Despúes de Instalar y Configurar el servidor de OpenVPN en Ubuntu Server, vamos a configurar y crear los certificados de seguridad.
Pasos:
1.- Copiar los scripts de generación de Easy-RSA
2.-Crear el directorio para guardar las llaves
3.- Editar las variables para crear los certificados exclusivos a nuestra persona, negocio o institución:
Pasos:
1.- Copiar los scripts de generación de Easy-RSA
cp -r /usr/share/easy-rsa/ /etc/openvpn
mkdir /etc/openvpn/easy-rsa/keys
3.- Editar las variables para crear los certificados exclusivos a nuestra persona, negocio o institución:
export KEY_COUNTRY="US"
export KEY_PROVINCE="TX"
export KEY_CITY="Dallas"
export KEY_ORG="My Company Name"
export KEY_EMAIL="sammy@example.com"
export KEY_OU="MYOrganizationalUnit"
4.- en el mismo archivo de keys editar la siguiente línea, en el ejemplo se usa server como nombre pero puede ser el que ustedes gusten:
export KEY_NAME="server"
5.- Generar los parámetros Diffie-Hellman, puede tardar varios minutos dependiendo de las características de su servidor.
openssl dhparam -out /etc/openvpn/dh1024.pem 1024
6.- Cambiar de directorio:
cd /etc/openvpn/easy-rsa
7.- Inicializar la infraestructura de llaves publicas (PKI Public Key Infraestructure). Atención al punto y espacio frente a ./vars
. ./vars
8.- Aparece la siguiente advenrtencia, no es de importancia:
NOTE: If you run ./clean-all, I will be doing a rm -rf on
/etc/openvpn/easy-rsa/keys
9.- Ahora hay que limpiar el directorio de trabajo por si existiera alguna configuración vieja
./clean-all
10.- El comando final es crear las Autoridades Certificadas (CA Certificate Authority) invocando el siguiente comando
./build-ca
11.- Hay que generar el certificado y la llave para el servidor, recordar que si cambiaron el nombre de server anteriormente también hay que hacerlo aquí:
./build-key-server server
12.- El resultado generado es similar al de los CA, igual hay que presionar enter en todas las líneas al final aparecen 2 preguntas, hay que contestarlas con y
Sign the certificate? [y/n]
1 out of 1 certificate requests certified, commit? [y/n]
Write out database with 1 new entries
Data Base Updated
13.- Ahora solo resta mover los certificados y llaves creados para el servidor al folder de /etc/openvpn:
cp /etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt}
/etc/openvpn
14.- Podemos verificar que fué exitoso con el siguiente comando:
ls /etc/openvpn
Vemos que ya se encuentran los archivos en éste folder.
15.- Por último ya que está configurado nuestro servidor, resta ejecutarlo y revisar si se encuentra todo en orden:
service openvpn start
Etiquetas:
Certificado,
Certificate,
Como,
Crear,
Key,
OpenVPN,
Seguridad,
Server,
Ubuntu
Suscribirse a:
Entradas (Atom)