18 votos

¿Cómo configuro OpenVPN en CyanogenMod 7?

Quiero dirigirme a todo mi tráfico de red a través de la conexión ISP de mi casa cuando estoy en cibercafés para que no me escuchen/ firesheeped .

Tengo un HTC G2 con CyanogenMod 7 que tiene soporte de cliente OpenVPN incorporado :

enter image description here

En casa, tengo un router con TomatoVPN en él, que incluye un servidor OpenVPN:

enter image description here

Ahora, ¿cómo consigo que el cliente telefónico se conecte al servidor del router? Puedo buscar en Google y encontrar un conjunto de instrucciones aparentemente relevantes pero no son muy útiles:

Tienes que guardar tu certificado y claves y ponerlo en la tarjeta SD

¿Dónde puedo conseguirlos?

Copiar client.p12 al directorio root de la sdcard

¿De dónde saco eso?

añada sus certificados y configure el tipo de interfaz y el protocolo en consecuencia.

¿Cómo, concretamente? ¿Qué ajustes deben ser? Utilizar ajustes que no me protegen es peor que no tener ninguna protección debido a la falsa sensación de seguridad.

Estoy buscando instrucciones paso a paso para una configuración "roadwarrior" que dirija todo el tráfico a través de la VPN.

¿Dónde puedo conseguir las llaves? ¿Necesito utilizar una autenticación adicional de nombre de usuario/contraseña? ¿Qué dominios de búsqueda DNS? ¿Qué configuración debo utilizar en el menú avanzado de OpenVPN de CM7? "Redirect gateway" tiene que estar configurado para enrutar todo el tráfico, por ejemplo, ¿verdad? ¿Qué ajustes para el Básico y el Avanzado en TomatoVPN? ¿"Dirigir a los clientes para redirigir el tráfico de Internet"? ¿"Responder a DNS"?

Actualización:

Lo he vuelto a intentar por mi cuenta, y de nuevo no he tenido éxito. Creo que no hay forma de generar las claves ni en el router ni en el teléfono, así que he intentado generarlas en Ubuntu. He intentado seguir estas direcciones para generar claves, pero no son correctas. (La carpeta es /usr/share/doc/openvpn/examples/easy-rsa/2.0 en lugar de /usr/share/doc/openvpn-2.0/easy-rsa por ejemplo, y hay un vars pero no init-config script.) He encontrado estas direcciones que son más útiles, y generó una serie de archivos:

  • 01.pem
  • 02.pem
  • ca.crt
  • ca.key
  • dh1024.pem
  • htc_g2.crt
  • htc_g2.csr
  • htc_g2.key
  • servidor.crt
  • servidor.csr
  • servidor.clave
  • ta.key

Los archivos que he copiado en el router son

  • ca.crt
  • servidor.crt
  • servidor.clave
  • dh1024.pem

primero despojando todo antes de -----BEGIN según estas instrucciones . El servidor del router se inicia ahora y dice

Nombre Valor Longitud máxima de la cola de bcast/mcast 0

en Estado. Entonces, ¿supongo que el servidor está funcionando?

Luego copié estos archivos en el teléfono:

  • ca.crt
  • htc_g2.crt
  • htc_g2.key
  • servidor.crt
  • ta.key

Las diferentes direcciones no se ponen de acuerdo sobre los archivos que deben copiarse. Luego fui a Configuración → Ubicación y seguridad → Instalar desde la tarjeta SD, y pude instalar el certificado CA, añadí una contraseña, etc. Al intentar añadir los certificados htc_g2 o del servidor no funcionó, diciendo "no hay certificado para instalar". Edité los archivos y eliminé todo antes de -----BEGIN y luego se instalaron. En "Add OpenVPN VPN", seleccioné el certificado "ca" para "Set CA certificate", y el certificado htc_g2 para "Set user certificate". Cuando intento conectarme, dice "No se puede conectar a la red". Lo mismo si pruebo el certificado del servidor para el certificado del usuario.

1voto

Chris Roberts Puntos 7543

En primer lugar, compruebe el Keys en TomatoVPN para ver si ya tiene definidas algunas claves por defecto. Si no es así, compruebe el OpenVPN HOWTO para obtener información sobre cómo generar las claves. A continuación, copie las dos primeras claves (certificado de la CA y del servidor) de las áreas de texto a un editor de texto y guárdelas con .cer y transfiérelos a tu teléfono. CM7 debería ser capaz de importar .cer directamente, pero es posible que las versiones más antiguas tengan que utilizar archivos .p12 (véase este enlace para información sobre cómo convertir .crt -> .pem ->.p12 ). Después de esto, vaya a Settings -> Security -> Install from SD Card para cargar los certificados en el teléfono.

1voto

ss1271 Puntos 244

Bien, aclaremos el problema.

¿Puede explicar para qué archivo es? Por ejemplo, ¿para qué sirve el "ta.key"?

Normalmente, está la lista de archivos en el lado del servidor:

  1. server.conf (la configuración del servidor, parece que no tienes este archivo).
  2. ca.crt
  3. ca.key
  4. dh1024.pem

y el servidor debe contener también un conjunto de claves de cliente.

Para el lado del cliente, debería tener:

  1. cliente.crt
  2. clave.cliente
  3. ca.crt
  4. client.ovpn(o client.conf)

No puedo ver por qué tiene ta.key?

para saber cómo crear los archivos p12, aquí están las instrucciones:

Abra un terminal de Linux (NOTA: debe tener OpenSSL preinstalado), introduzca

openssl pkcs12 -exportar -in [PathToClientCert] -inkey [PathToClientKey] -certfile [PathToCACert] -name [FriendlyName] -out certs.p12

(debe sustituir el contenido de los corchetes por el suyo y no es necesario mantener ningún corchete).

entonces se generará el archivo p12 llamado certs.p12.

Espero que sea de ayuda.

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X