Anteriormente expliqué detalladamente el proceso de instalación y configuración de un servidor OpenVPN, incluyendo la generación de certificados y configuración de clientes. En aquel momento utilizaba un servidor Ubuntu Server 12.04 LTS. Ahora me tocó montar un nuevo servidor de VPN, pero esta vez sobre un sistema Debian 9 con systemd.
En este artículo voy a explicar cuáles son los pasos necesarios para instalar correctamente OpenVPN en Debian 9, teniendo en cuenta las particularidades a tener en cuenta para que funcione con systemd. El proceso es muy similar al que cubre mucho más detalladamente el artículo Instalación y configuración de OpenVPN.
Para comenzar, actualizar el sistema e instalar OpenVPN:
# apt-get update && apt-get dist-upgrade # apt-get install openvpn
Esa es la parte más fácil. A continuación comienza el proceso de configuración de la CA autofirmada utilizando el paquete de herramientas provisto por easy-rsa:
# cp -a /usr/share/easy-rsa /etc/openvpn/ # cd /etc/openvpn/easy-rsa/ # nano vars
El script vars
se encarga de definir los parámetros para la CA autofirmada. Para simplificar la tarea al momento de generar certificados, se recomienda configurar adecuadamente las siguientes variables:
# In how many days should the root CA key expire? export CA_EXPIRE=3650 # In how many days should certificates expire? export KEY_EXPIRE=3650 # These are the default values for fields # which will be placed in the certificate. # Don't leave any of these fields blank. export KEY_COUNTRY="AR" export KEY_PROVINCE="Buenos Aires" export KEY_CITY="Bahía Blanca" export KEY_ORG="Linuxito.com" export KEY_EMAIL="admin@linuxito.com" export KEY_OU="Sistemas"
El paquete easy-rsa
incluye ejemplos de configuración de OpenSSL para diferentes versiones. Para verificar qué versión de OpenSSL tenemos instalada, ejecutar openssl version
:
root@debian9:/etc/openvpn/easy-rsa# openssl version OpenSSL 1.1.0f 25 May 2017
Copiar el archivo de configuración de ejemplo más adecuado para nuestra versión de OpenSSL:
# cp openssl-1.0.0.cnf openssl.cnf
En este punto es posible configurar la CA:
# . ./vars # ./clean-all # ./build-ca
Y crear un certificado cliente:
# ./build-key cliente1
Al haber seteado correctamente todas las variables dentro del script vars
, es posible simplemente presionar enter en cada pregunta (dado que los valores por defecto han sido correctamente definidos).
A continuación se debe configurar el servidor OpenVPN:
# cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ # cd /etc/openvpn/ # gunzip server.conf.gz # nano server.conf
Editar correctamente las siguientes variables:
proto tcp ;proto udp ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key # This file should be kept secret dh easy-rsa/keys/dh2048.pem server 10.8.0.0 255.255.255.0
Comentar la siguiente línea para deshabilitar la autenticación HMAC:
;tls-auth ta.key 0 # This file is secret
Además es necesario comentar la siguiente línea si se desea para trabajar sobre TCP en lugar de UDP:
;explicit-exit-notify 1
Luego es necesario habilitar el forwarding de paquetes IP:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Para hacer este cambio permanente, editar el archivo /etc/sysctl.conf
:
# nano /etc/sysctl.conf
Y descomentar o la siguiente línea:
# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1
Verificar el funcionamiento del servidor ejecutando directamente el binario openvpn
:
root@debian9:/etc/openvpn# openvpn server.conf Mon Jun 18 17:01:02 2018 OpenVPN 2.4.0 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Jul 18 2017 Mon Jun 18 17:01:02 2018 library versions: OpenSSL 1.0.2l 25 May 2017, LZO 2.08 Mon Jun 18 17:01:02 2018 Diffie-Hellman initialized with 2048 bit key Mon Jun 18 17:01:02 2018 ROUTE_GATEWAY 192.168.1.1/255.255.255.0 IFACE=eth0 HWADDR=6d:6f:de:2a:a6:2c Mon Jun 18 17:01:02 2018 TUN/TAP device tun0 opened Mon Jun 18 17:01:02 2018 TUN/TAP TX queue length set to 100 Mon Jun 18 17:01:02 2018 do_ifconfig, tt->did_ifconfig_ipv6_setup=0 Mon Jun 18 17:01:02 2018 /sbin/ip link set dev tun0 up mtu 1500 Mon Jun 18 17:01:02 2018 /sbin/ip addr add dev tun0 local 10.8.0.1 peer 10.8.0.2 Mon Jun 18 17:01:02 2018 /sbin/ip route add 10.8.0.0/24 via 10.8.0.2 Mon Jun 18 17:01:02 2018 Could not determine IPv4/IPv6 protocol. Using AF_INET Mon Jun 18 17:01:02 2018 Socket Buffers: R=[87380->87380] S=[16384->16384] Mon Jun 18 17:01:02 2018 Listening for incoming TCP connection on [AF_INET][undef]:1194 Mon Jun 18 17:01:02 2018 TCPv4_SERVER link local (bound): [AF_INET][undef]:1194 Mon Jun 18 17:01:02 2018 TCPv4_SERVER link remote: [AF_UNSPEC] Mon Jun 18 17:01:02 2018 MULTI: multi_init called, r=256 v=256 Mon Jun 18 17:01:02 2018 IFCONFIG POOL: base=10.8.0.4 size=62, ipv6=0 Mon Jun 18 17:01:02 2018 IFCONFIG POOL LIST Mon Jun 18 17:01:02 2018 MULTI: TCP INIT maxclients=1024 maxevents=1028 Mon Jun 18 17:01:02 2018 Initialization Sequence Completed
Habiendo comprobado que funciona correctamente, detener el proceso mediante Ctrl+C
y habilitar el servicio:
# nano /etc/default/openvpn
Configurar "all" o utilizar los nombres de los archivos de configuración correspondientes a los servidores que se deseen iniciar, separados con espacios en blanco, y sin la extensión (en este caso sería simplemente "server"):
AUTOSTART="all"
Luego es necesario recargar la configuración de systemd para recrear todo el árbol de dependencias:
# systemctl daemon-reload
Esto correspondería a ejecutar update-rc.d
en sistemas con SystemV. Por estas cosas pienso que systemd es una implementación terrible. Que el gestor de inicio tenga que regenerar todo el árbol de dependencias cada vez que se habilita un servicio, con lo que ello significa y las consecuencias que puede generar en caso de un error. En SystemV simplemente se trata de actualizar una jerarquía de enlaces simbólicos donde nada puede fallar y se hace totalmente fuera de PID 1. En fin, ya se habló mucho sobre ésto y la conclusión es que systemd es una mierda.
Bien, ahora que se regeneró todo el árbol de dependencias es posible iniciar el servicio:
# systemctl start openvpn
Es posible comprobar que el puerto 1194 está abierto y aceptando peticiones:
root@debian9:/etc/openvpn# netstat -tulpn | grep open tcp 0 0 0.0.0.0:1194 0.0.0.0:* LISTEN 3520/openvpn
Voilà.
Referencias