Cómo instalar OpenVPN en CentOS/RHEL 8
- 3582
- 361
- Eduardo Tapia
Una VPN también se conoce como una "red privada virtual" es una tecnología que le permite crear una red privada segura a través de Internet público. Esto lo ayudará a cifrar su tráfico de Internet y proteger su identidad en línea. Se utiliza principalmente para conectar dos redes comerciales de forma segura a través de Internet y le permite conectar una red comercial desde casa.
En términos simples, una VPN conecta su móvil, computadora y tableta a otra computadora (servidor) a través de Internet y le permite acceder a Internet utilizando la Internet de esa computadora y también acceder a los recursos de la red local pasando por alto la censura de Internet de forma remota.
En este tutorial, le mostraremos cómo instalar y configurar el servidor OpenVPN en CentOS 8.
Paso 1 - Desactivar Selinux
Antes de comenzar, es una buena idea deshabilitar el selinux en su sistema.
Para deshabilitar Selinux, abra el archivo/etc/selinux/config:
nano/etc/selinux/config
Cambie la siguiente línea:
Selinux = discapacitado
Guarde el archivo cuando haya terminado. A continuación, reinicie su sistema para aplicar los cambios de Selinux.
Paso 2 - Habilitar el reenvío de IP
A continuación, deberá habilitar el reenvío de IP en su sistema. El reenvío de IP permite que su sistema operativo acepte los paquetes de red entrantes y lo reenvíe a la otra red si el destino está en otra red.
Para habilitar el reenvío de IP, editar el archivo /etc /sysctl.conf:
nano /etc /sysctl.confusión
Agregue la siguiente línea:
neto.IPv4.ip_forward = 1
Guarde el archivo cuando haya terminado. Luego, ejecute el siguiente comando para aplicar los cambios:
sysctl -p
Paso 3 - Instale el servidor OpenVPN
Por defecto, deberá instalar el repositorio EPEL en su sistema para instalar la última versión de OpenVPN.
Ejecute el siguiente comando para instalar el repositorio ELEP:
DNF Instalar EPEL -Release -y
Una vez instalado, ejecute el siguiente comando para instalar la última versión de OpenVPN:
DNF Instalar OpenVPN -Y
Una vez que se haya completado la instalación, también deberá descargar Easy-RSA para administrar los certificados SSL.
Ejecute el siguiente comando para descargar fácil-RSA dentro /etc /OpenVPN Directory.
CD/etc/OpenVpn Wget https: // github.com/openvpn/easy-rsa/comunes/download/v3.0.6/Easyrsa-Unix-V3.0.6.tgz
A continuación, ejecute el siguiente comando para extraer el archivo descargado:
tar -xvzf easyrsa-unix-v3.0.6.tgz
A continuación, cambie el nombre del directorio extraído al Easy-RSA:
MV Easyrsa-V3.0.6 Easy-RSA
Paso 4 - Autoridad de certificado de configuración
Easy RSA usa un conjunto de scripts para generar claves y certificados. Primero, deberá configurar la autoridad de certificado en su sistema.
Para hacerlo, cambie el directorio a/etc/openvpn/easy-rsa y cree un nuevo archivo de configuración de RSA fácil:
CD/etc/OpenVPN/Easy-RSA Nano Vars
Agregue las siguientes líneas, incluidos su país, ciudad y dirección de correo electrónico preferida:
set_var EASYRSA "$PWD" set_var EASYRSA_PKI "$EASYRSA/pki" set_var EASYRSA_DN "cn_only" set_var EASYRSA_REQ_COUNTRY "INDIA" set_var EASYRSA_REQ_PROVINCE "Gujrat" set_var EASYRSA_REQ_CITY "Ahmedabad" set_var EASYRSA_REQ_ORG "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_REQ_EMAIL "[email protected]" set_var EASYRSA_REQ_OU "Tecadmin EASY CA" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_ALGO rsa set_var EASYRSA_CA_EXPIRE 7500 set_var EASYRSA_CERT_EXPIRE 365 set_var EASYRSA_NS_SUPPORT "no" set_var EASYRSA_NS_COMMENT "Tecadmin CERTIFICATE AUTHORITY" set_var EASYRSA_EXT_DIR "$EASYRSA/x509-types" set_var EASYRSA_SSL_CONF "$EASYRSA/openssl-easyrsa.cnf "set_var easyrsa_digest" sha256 "
Guarde el archivo cuando haya terminado.
A continuación, ejecute el siguiente comando para iniciar el directorio PKI.
./Easyrsa Init-Pki
Producción:
Nota: Uso de la configuración fácil de RSA de: ./vars init-pki completo; Ahora puede crear una CA o solicitudes. Su recién creado PKI DIR es:/etc/openvpn/easy-rsa/pki
A continuación, cree los certificados CA con el siguiente comando:
./Easyrsa Build-Ca
Debe obtener la siguiente salida:
Nota: Uso de la configuración fácil de RSA de: ./Vars usando SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 de mayo de 2019 Ingrese la nueva frase de pases de la clave CA: Reingrese la nueva frase de pases de la tecla CA: Generación de la clave privada RSA, 2048 bits Long Modulus (2 primos) ... ++++++ ... +++++ E IS 65537 (0x010001) No se puede cargar/etc/openvpn/easy-rsa/pki/.RND en RNG 140218549745472: Error: 2406F079: Generador de números aleatorios: rand_load_file: No se puede abrir el archivo: crypto/rand/randfile.C: 98: FileName =/etc/Openvpn/Easy-RSA/PKI/.RND está a punto de que se le pida que ingrese información que se incorporará a su solicitud de certificado. Lo que está a punto de ingresar es lo que se llama un nombre distinguido o un DN. Hay bastantes campos, pero puede dejar algo de blanco para algunos campos, habrá un valor predeterminado, si ingresa '.', el campo se dejará en blanco. ----- Nombre común (por ejemplo: nombre de usuario, host o servidor) [Easy-RSA CA]: CA Creation Complete y ahora puede importar y firmar solicitudes CERT. Su nuevo archivo de certificado de CA para la publicación está en:/etc/openvpn/easy-rsa/pki/ca.CRT
El comando anterior generará dos archivos llamados CA.Key y CA.CRT. Estos certificados se utilizarán para firmar los certificados de su servidor y clientes.
Paso 5: generar archivos de certificado de servidor
A continuación, deberá generar una solicitud de certificación KeyPair y Certificado para su servidor.
Ejecute el siguiente comando para generar la clave del servidor llamada Tecadmin-server:
./Easyrsa Gen-req tecadmin-server nopass
Debe obtener la siguiente salida:
Nota: Uso de la configuración fácil de RSA de: ./Vars usando SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 de mayo de 2019 Generación de una clave privada RSA ... ++++++ ... ++++++ Escribir nueva clave privada para '/etc/openvpn/easy-rsa/pki/private/tecadmin-server.llave.Kolbtwty6a '------ Está a punto de que se le pida que ingrese la información que se incorporará a su solicitud de certificado. Lo que está a punto de ingresar es lo que se llama un nombre distinguido o un DN. Hay bastantes campos, pero puede dejar algo de blanco para algunos campos, habrá un valor predeterminado, si ingresa '.', el campo se dejará en blanco. ----- Nombre común (por ejemplo: nombre de usuario, host o servidor) [tecadmin-server]: solicitud de keypair y certificado completado. Sus archivos son: req:/etc/openvpn/easy-rsa/pki/reqs/tecadmin-server.Clave REQ:/etc/openvpn/easy-rsa/pki/private/tecadmin-server.llave
Paso 6 - Firme la tecla del servidor con CA
A continuación, deberá firmar la tecla Tecadmin-Merver utilizando su certificado CA:
Ejecute el siguiente comando para firmar la clave del servidor:
./Easyrsa Sign-Req Server Tecadmin-server
Debe obtener la siguiente salida:
Nota: Uso de la configuración fácil de RSA de: ./Vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de mayo de 2019 está a punto de firmar el siguiente certificado. Consulte los detalles que se muestran a continuación para obtener precisión. Tenga en cuenta que esta solicitud no ha sido verificada criptográficamente. Asegúrese de que provenga de una fuente confiable o que haya verificado la suma de verificación de la solicitud con el remitente. Solicitud del asunto, que se firmará como un certificado de servidor durante 365 días: Sujeto = CommonName = Tecadmin-Server Escriba la palabra 'Sí' para continuar, o cualquier otra entrada para abortar. Confirme los detalles de la solicitud: Sí usando la configuración de/etc/openvpn/easy-rsa/pki/safessl-easyrsa.CNF Ingrese la frase de pase para/etc/openvpn/easy-rsa/pki/private/ca.Clave: verifique que la solicitud coincida con la firma de la firma OK el nombre distinguido del sujeto es el siguiente nombre CommonName: ASN.1 12: El certificado 'Tecadmin-server' debe ser certificado hasta el 16 de febrero 05:00:50 2021 GMT (365 días) Escriba la base de datos con 1 nueva base de datos Certificado actualizado de base creado en:/etc/OpenVPN/Easy-RSA/ PKI/emitido/tecadmin-server.CRT
A continuación, verifique el archivo de certificado generado con el siguiente comando:
OpenSSL Verify -Cafile PKI/CA.CRT PKI/emitido/tecadmin-server.CRT
Si todo está bien, debe obtener la siguiente salida:
PKI/emitido/tecadmin-server.CRT: OK
A continuación, ejecute el siguiente comando para generar una fuerte clave Diffie-Hellman para usar para el intercambio de claves:
./Easyrsa Gen-DH
Debe obtener la siguiente salida:
Nota: Uso de la configuración fácil de RSA de: ./Vars usando SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 de mayo de 2019 Generación de parámetros DH, 2048 bit Long Safe Prime, Generador 2 Esto llevará mucho tiempo ...+...+...+... ++*++*++*++*Parámetros DH del tamaño 2048 creado AT/ETC/OpenVPN/Easy-RSA/PKI/DH.pem
Después de crear todos los archivos de certificado, copielos en el directorio/etc/openvpn/server/:
CP PKI/CA.CRT/etc/Openvpn/Server/CP PKI/DH.PEM/ETC/OpenVPN/Server/CP PKI/Private/Tecadmin-Server.Key/etc/OpenVPN/Server/CP PKI/emitido/tecadmin-server.CRT/etc/OpenVPN/Server/
Paso 7 - Genere el certificado del cliente y el archivo de claves
A continuación, deberá generar la clave y el archivo de certificado para el cliente.
Primero, ejecute el siguiente comando para construir el archivo de clave del cliente:
./Easyrsa Gen-Req Client NOPass
Debería ver la siguiente salida:
Nota: Uso de la configuración fácil de RSA de: ./Vars usando SSL: OpenSSL OpenSSL 1.1.1c FIPS 28 de mayo de 2019 Generación de una clave privada RSA ... ++++++ ... ++++++ Escribir nueva clave privada para '/etc/openvpn/easy-rsa/pki/private/client.llave.E38Gutzhie '------ Está a punto de que se le solicite que ingrese la información que se incorporará a su solicitud de certificado. Lo que está a punto de ingresar es lo que se llama un nombre distinguido o un DN. Hay bastantes campos, pero puede dejar algo de blanco para algunos campos, habrá un valor predeterminado, si ingresa '.', el campo se dejará en blanco. ----- Nombre común (por ejemplo: nombre de usuario, host o servidor) [Cliente]: Solicitud de keypair y certificado completado. Sus archivos son: req:/etc/openvpn/easy-rsa/pki/reqs/client.clave REQ:/etc/openvpn/easy-rsa/pki/private/cliente.llave
A continuación, firme la clave del cliente usando su certificado CA:
./Cliente de cliente Easyrsa Sign-Req
Debe obtener la siguiente salida:
Nota: Uso de la configuración fácil de RSA de: ./Vars usando SSL: OpenSSL OpenSSL 1.1.1C FIPS 28 de mayo de 2019 está a punto de firmar el siguiente certificado. Consulte los detalles que se muestran a continuación para obtener precisión. Tenga en cuenta que esta solicitud no ha sido verificada criptográficamente. Asegúrese de que provenga de una fuente confiable o que haya verificado la suma de verificación de la solicitud con el remitente. Solicitud del asunto, que se firmará como un certificado de cliente durante 365 días: tema = CommonName = Cliente Escriba la palabra 'Sí' para continuar, o cualquier otra entrada para abortar. Confirme los detalles de la solicitud: Sí usando la configuración de/etc/openvpn/easy-rsa/pki/safessl-easyrsa.CNF Ingrese la frase de pase para/etc/openvpn/easy-rsa/pki/private/ca.Clave: verifique que la solicitud coincida con la firma de la firma OK el nombre distinguido del sujeto es el siguiente nombre CommonName: ASN.1 12: El certificado 'Cliente' debe certificarse hasta el 16 de febrero 05:11:19 2021 GMT (365 días) Escriba la base de datos con 1 nueva base de entradas Base de datos Certificado actualizado creado en:/etc/openvpn/easy-rsa/pki/ emitido/cliente.CRT
A continuación, copie todo el certificado del cliente y el archivo de clave al directorio/etc/openvpn/client/:
CP PKI/CA.CRT/etc/OpenVPN/Client/CP PKI/emitido/cliente.CRT/etc/OpenVPN/Client/CP PKI/Private/Client.Key/etc/OpenVPN/Client/
Paso 8 - Configurar el servidor OpenVPN
A continuación, cree un nuevo archivo de configuración de OpenVPN dentro de/etc/openvpn/client/directorio:
nano/etc/openvpn/servidor/servidor.confusión
Agregue las siguientes líneas:
Puerto 1194 Proto UDP Dev Tun Ca/etc/Openvpn/Server/CA.CRT CERT/ETC/OpenVPN/Server/Tecadmin-Server.CRT Key/Etc/OpenVPN/Server/Tecadmin-Server.clave DH/ETC/OPERVPN/SERVER/DH.servidor PEM 10.8.0.0 255.255.255.0 Push "Redirect-Gateway Def1" Push "DHCP-option DNS 208.67.222.222 "Push" DHCP-option DNS 208.67.220.220 "duplicado-CN cifrado AES-256-CBC TLS-Min 1.2 tls-cipher tls-dhe-rsa-with-aes-256-gcm-sha384: tls-dhe-rsa-with-aes-256-cbc-sha256: tls-dhe-rsa-with-aes-128-gcm- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 AUTH SHA512 Auth-Nocache Keepalive 20 60 Persist-Key Persist-Tun Compress LZ4 Daemon User Nadie agrupar Nadie log-append/var/log/openVpn.verbo de registro 3
Guarde el archivo cuando haya terminado.
Paso 9 - Iniciar servicio OpenVPN
OpenVPN ahora está instalado y configurado. Ahora puede iniciar el servicio OpenVPN y habilitarlo para comenzar después del reinicio del sistema usando el siguiente comando:
SystemCTL Start [correo electrónico protegido] SystemCTL Habilitar [correo electrónico protegido]
Ejecute el siguiente comando para verificar el estado del servicio OpenVPN:
Estado de SystemCTL [Correo electrónico protegido]
Debe obtener la siguiente salida:
● [Correo electrónico protegido]-Servicio OpenVPN para el servidor cargado: cargado (/usr/lib/systemd/system/[correo electrónico protegido]; habilitado; proveedor preestablecido: deshabilitado) Activo: activo (en ejecución) desde el lunes 2020-02-17 00: 29:26 EST; Hace 39min documentos: Hombre: OpenVPN (8) https: // Community.OpenVPN.Net/OpenVPN/Wiki/OpenVPN24ManPage https: // Comunidad.OpenVPN.Net/OpenVPN/Wiki/Howto Principal PID: 32405 (OpenVPN) Estado: "Secuencia de inicialización completada" Tareas: 1 (Límite: 12552) Memoria: 1.9m cgroup: /sistema.Slice/System-Openvpn \ x2dserver.Slice/[correo electrónico protegido] └─32405/usr/sbin/openvpn--status/run/openvpn-server/status-server.log--status-version 2-supresión-timestamps--cipher aes-256-> 17 de febrero 00:29:26 centos8 systemd [1]: iniciar el servicio OpenVPN para servidor ... 17 de febrero 00:29:26 CentOS8 Systemd [1 ]: Comenzó el servicio OpenVPN para el servidor.
Una vez que el servicio OpenVPN comenzó correctamente, creará una nueva interfaz de red llamada TUN0. Puede verificarlo con el siguiente comando:
ifconfig
Debe obtener la nueva interfaz TUN0 en la siguiente salida:
eth0: banderas = 4163 mtu 1500 inet 104.245.36.127 Netmask 255.255.255.0 Broadcast 104.245.36.255 INET6 FE80 :: 200: 68ff: FEF5: 247F Prefixlen 64 SCOPEID 0x20 Ether 00: 00: 68: F5: 24: 7F Txqueuelen 1000 (Ethernet) PABLICOS RX 1926738 bytes 3148886412 (300.2 MIB) Errores RX 0 Dropped 0 Excelentes 0 Marco 0 TX PACKETS 174907 BYTES 295557250 (28.1 MIB) TX Errores 0 Dropped 0 Overns 0 Carrier 0 Colisiones 0 LO: Flags = 73 MTU 65536 INET 127.0.0.1 Masca de Net 255.0.0.0 inet6 :: 1 prefixlen 128 scopeid 0x10 bucle txqueuelen 1000 (bucle de bucle local) paquetes rx 216 bytes 40041 (39.1 KIB) Errores RX 0 Dropped 0 Excelentes 0 Marco 0 TX PACKETS 216 BYTES 40041 (39.1 KIB) TX Errores 0 Dropped 0 sobrecarga 0 Carrier 0 colisiones 0 Tun0: Flags = 4305 MTU 1500 INET 10.8.0.1 Masca de Net 255.255.255.255 Destino 10.8.0.2 INET6 FE80 :: 4152: A673: B260: D9E6 Prefixlen 64 SCOPEID 0x20 Unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 Txqueuele 100 (Unspec) paquetes rx 0 bytes 0 (0.0 b) Errores RX 0 Dropped 0 sobrecarga 0 Frame 0 TX PACKETS 4 BYTES 304 (304.0 b) TX Errores 0 Dropped 0 sobrecargación 0 Carrier 0 colisiones 0
Paso 10: generar un archivo de configuración del cliente
A continuación, cree un nuevo archivo de configuración del cliente OpenVPN llamado Cliente.ovpn. Requerirá que este archivo conecte su servidor OpenVPN desde el sistema del cliente.
nano/etc/openvpn/cliente/cliente.ovpn
Agregue las siguientes líneas:
Cliente Dev Tun Proto UDP Remoto VPN-Server-IP 1194 CA CA.Cliente CRT Cert.Cliente CRT Key.Key Cipher AES-256-CBC Auth SHA512 Auth-Nocache TLS-Version-Min 1.2 tls-cipher tls-dhe-rsa-with-aes-256-gcm-sha384: tls-dhe-rsa-with-aes-256-cbc-sha256: tls-dhe-rsa-with-aes-128-gcm- SHA256: TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 Resetrre Infinite Compress LZ4 Nobind Persist-Key Persist-Tun Mute-Replay-Warnings Verbo 3
Guarde el archivo cuando haya terminado.
Paso 11 - Configurar el enrutamiento con Firewalld
Primero, deberá permitir el servicio OpenVPN a través de Firewalld.
Para hacerlo, agregue el servicio OpenVPN y la interfaz TUN0 a la zona de firewall de confianza:
firewall-cmd --Permanent --Add-service = OpenVPN Firewall-CMD --Permanent --zone = Trusted --Add-Service = OpenVpn Firewall-CMD --Permanent --zone = Trusted --Add-Interface = TUN0
A continuación, agregue la mascarada en la zona predeterminada:
firewall-cmd-add-masquerade firewall-cmd --Permanent --add-Masquerade
A continuación, ejecute el siguiente comando para disfrazar el tráfico de Internet proveniente de la red VPN (10.8.0.0/24) a la interfaz de red local de sistemas (ETH0).
tecadmin = $ (la ruta IP obtiene 8.8.8.8 | AWK 'nr == 1 imprimir $ (nf -2)') firewall -cmd --permanent --direct - -passthrough ipv4 -t nat -a postruting -s 10.8.0.0/24 -O $ Tecadmin -J Masquerade
Finalmente, ejecute el siguiente comando para implementar los cambios:
Firewall-CMD-Re-Reload
Paso 12 - Conecte OpenVPN desde los clientes
Primero, inicie sesión en la máquina del cliente e instale el paquete OpenVPN con el siguiente comando:
DNF Instalar EPEL -Release -Y DNF Install OpenVPN -Y
A continuación, deberá descargar los archivos de configuración del cliente OpenVPN desde el servidor OpenVPN a la máquina del cliente.
En la máquina del cliente, ejecute el siguiente comando para descargar todo el archivo de configuración del cliente:
SCP -R [correo electrónico protegido]:/etc/openvpn/client .
Una vez descargado, cambie el directorio al cliente y ejecute el siguiente comando para conectarse al servidor OpenVPN:
CD Client OpenVPN -CLIENTE DE CONFIG.ovpn
Debería ver la siguiente salida:
Lunes 17 de febrero 00:54:17 2020 Verify OK: Profundidad = 0, CN = Tecadmin-Server lun 17 de febrero 00:54:17 2020 Canal de control: TLSV1.3, cifrado TLSV1.3 TLS_AES_256_GCM_SHA384, 2048 Bit RSA Lun 17 de febrero 00:54:17 2020 [Tecadmin-server] Conexión pares iniciada con [AF_INET] 104.245.36.127: 1194 Lun 17 de febrero 00:54:18 2020 Control enviado [Tecadmin-server]: 'push_request' (status = 1) lun 17 de febrero 00:54:18 2020 PUSH: Mensaje de control recibido: 'push_reply, redirect-gateway def1 , DHCP-option DNS 208.67.222.222, DHCP-option DNS 208.67.220.220, Ruta 10.8.0.1, Topology Net30, Ping 20, Ping-Restart 60, Ifconfig 10.8.0.6 10.8.0.5, Peer-ID 0, Cipher AES-256-GCM 'lun 17 de febrero 00:54:18 2020 Opciones Importación: Temporizadores y/o tiempos de espera modificados Lun 17 de febrero 00:54:18 2020 Opciones Importación: --Ifconfig/Up Opciones Modificado lunes 17 de febrero 00:54:18 2020 Opciones Importar: Opciones de ruta Modificadas lunes 17 de febrero 00:54:18 2020 Importación de opciones: --ip-win32 y/o--dhcp-option Opciones modificadas lun 17 de febrero 00:54: 18 2020 OPCIONES IMPORTA: ID de pares Set Lun 17 de febrero 00:54:18 2020 Opciones Importación: Ajuste de LINK_MTU a 1625 Lun 17 de febrero 00:54:18 2020 Importación de opciones: canal de datos Opciones de cifrado modificadas lunes 17 de febrero 00:54:18 Canal de datos 2020: Uso de cifrado negociado 'AES-256-GCM' lun 17 de febrero 00:54:18 2020 Canal de datos saliente: cifrado 'AES-256-GCM' inicializado con 256 bits lunes 17 de febrero 00:54:18 2020 entrante Canal de datos: cifrado 'AES-256-GCM' inicializado con 256 bits lunes 17 de febrero 00:54:18 2020 Route_gateway 45.58.38.1/255.255.255.0 iface = eth0 hwaddr = 00: 00: 2d: 3a: 26: d9 lun 17 de febrero 00:54:18 2020 dispositivo tun/toque tun0 abrió el lun 17 de febrero 00:54:18 2020 Tun/Tap TX Longitud de la cola establecida a 100 Lunes 17 de febrero 00:54:18 2020 /sbin /ip enlace set dev tun0 up mtu 1500 lun 17 de febrero 00:54:18 2020 /sbin /ip add add add tun0 local 10.8.0.6 par 10.8.0.5
Después de la conexión exitosa, OpenVPN asignará una dirección IP a su sistema. Puede verificarlo con el siguiente comando:
ifconfig tun0
Producción:
Tun0: Flags = 4305 MTU 1500 INET 10.8.0.6 máscara de red 255.255.255.255 Destino 10.8.0.5 INET6 FE80 :: C6B: 2644: 5142: 8E7F Prefixlen 64 SCOPEID 0x20 Unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 TXQueen 100 (Unspec) paquetes rx 0 bytes 0 (0.0 b) Errores RX 0 caídos 0 sobrecargación 0 marco 0 TX paquetes 2 bytes 96 (96.0 b) errores tx 0 caídos 0 sobrecargue 0 portador 0
Felicidades! Ha instalado y configurado correctamente el servidor y cliente OpenVPN en el servidor CentOS 8.
- « Cuente recursivamente el número de archivos dentro de un directorio en Linux
- Cómo crear usuario SFTP sin acceso de shell en CentOS/RHEL 8 »