ZeroShell    Forum
   Feed Feed
EnglishEnglish     ItalianoItaliano     French     Spanish                Facebook      Twitter

Valid HTML 4.01 Transitional


      ¿Qué es esto?
      Imágenes
      Licencia
      Anuncios
      Lista de correo
      Forum
      Documentación
      FAQ
      Hardware
      Download
      Actualización on-line
      Kerberos Tutorial  
      Aviso legal
      Contacto


  Más detalladamente:
      Gráficos
      Net Balancer
      Router UMTS
      Antivirus proxy
      Punto de acceso WiFi
      OpenVPN cliente
      Servidor OpenVPN
      QoS
      OpenDNS
      Kerberos 5
      NIS y LDAP
      Certificados X.509
      RADIUS
      Portal Cautivo
      VPN
      Firewall





OpenVPN configuración del cliente para Windows, Linux, Mac OS X y Windows Mobile para Pocket PC

El propósito de este documento es guiar a los usuarios configurar el suyo clientes OpenVPN para acceder a un servidor VPN. Vamos a ver cómo instalar y configurar el más utilizado de OpenVPN GUI para Microsoft Windows, Linux, Mac OS X y Windows Mobile para Pocket PC. Al final del documento vamos a aprender a usar la interfaz de línea de comandos OpenVPN. Esta última posibilidad es útil, porque el comando openvpn, que se puede ejecutar mediante el sistema (Unix Shell o del sistema de Windows) acepta los mismos parámetros y tiene el mismo comportamiento independientemente de que sistema operativo que utilice. Además, puede utilizar el comando openvpn en una secuencia de comandos para iniciar automáticamente la conexión VPN.
Más precisamente, vamos a ver cómo acceder a un servidor VPN con ZeroShell construido y configurado con los parámetros por defecto. Para obtener un servidor OpenVPN con el comportamiento por defecto, sólo es necesario, después de haber activado Zeroshell en la red, para habilitar el servicio OpenVPN haciendo clic en el pabellón habilitado en el [VPN][OpenVPN] en la sección de la interfaz web del Zeroshell. De forma predeterminada, el servidor OpenVPN de Zeroshell escucha en el puerto 1194/TCP con TLS/SSL de encriptación y compresión lzo habilitado. La autenticación de usuarios y se comprobará mediante el uso de credenciales de nombre de usuario y contraseña, pero vamos a intentar la autenticación X.509 también.
Para más detalles sobre la configuración de un servidor OpenVPN construido con ZeroShell, se puede leer el cómo-a Un servidor OpenVPN usando Zeroshell .

Las secciones en las que este ejemplo se divide son las siguientes a continuación. Tenga en cuenta que la primera sección, que está relacionado con el archivo de configuración de OpenVPN, es común a los demás, porque el archivo de configuración no dependen del sistema operativo o la interfaz gráfica de usuario que utiliza.

El archivo de configuración de OpenVPN

Debido a la gran cantidad de parámetros que se pueden definir en el fichero de configuración o en la línea de comandos, se puede configurar OpenVPN en muchas maneras diferentes. En cualquier caso, para obtener una conexión con un servidor VPN Zeroshell, sólo tiene que definir un pequeño número de ellos en el archivo de configuración de su cliente. Con el fin de simplificar aún más la configuración del cliente OpenVPN, usted podría descargar un ejemplo de archivo de configuración haciendo clic en el enlace OpenVPN configuración cliente. El archivo tiene comentarios que explican el significado de los parámetros, pero sólo dos de ellos que sin duda necesita cambiar para obtener una conexión VPN con Zeroshell:
  • remote zeroshell.example.com 1194
    Usted tiene que sustituir zeroshell.example.com con el nombre de host o la dirección IP del servidor OpenVPN. La configuración por defecto de Zeroshell requiere que el servicio OpenVPN escucha en el puerto 1194/TCP y por lo tanto no debe modificar el segundo parámetro (1194).
  • ca CA.pem
    El parámetro ca especificar un archivo (en formato PEM), que contiene la Entidad emisora ​​/Certification Authority) de certificados X.509 con que se ha firmado el certificado de servidor. Para obtener el certificado de la CA X.509, sólo necesita hacer clic en el hipervínculo CA en la página de inicio de sesión del Zeroshell (ver el screenshot). Si guarda el certificado de la CA con el nombre CA.pem en el mismo directorio del archivo de configuración, el que no es necesario cambiar el parámetro. De lo contrario, debe especificar la ruta absoluta del archivo.
    Tenga en cuenta que el certificado de la Autoridad de Certificación es necesario también si usted no utiliza la autenticación de cliente X.509 pero el "Sólo Contraseña" de autenticación (por defecto en Zeroshell) .
Aviso, que siempre tendrá que editar manualmente el archivo de configuración. Esto se debe a la gráfica de interfaces de usuario que se va a aprender no le ayudará en la creación y el mantenimiento de la configuración de la OpenVPN. Ellos sólo le ayudan a conectar y desconectar la VPN, y pregunte por el nombre de usuario y la contraseña si se le pide.

OpenVPN GUI para Windows

Para instalar OpenVPN GUI para Windows en Microsoft Windows XP 32/64, siga los siguientes pasos:
  • Descarga el instalador de la URL http://openvpn.se/download.html. Elija su archivo que contiene la interfaz gráfica de usuario y el software OpenVPN ya están incluidos;
  • Comience con la instalación. Seleccione las opciones predeterminadas y confirmar la instalación de la TAP-Win32 Adapter V8 dispositivo (se trata de una interfaz Ethernet virtual utilizado por OpenVPN).
    Cuando el instalador ha terminado de trabajar, la barra de tareas contiene el icono de VPN con dos terminales de color rojo y el símbolo del globo terráqueo. Estos terminales son de color amarillo cuando OpenVPN está tratando de establecer la conexión y que son de color verde cuando por fin conectado con la VPN;
  • En el Windows Inicio del menú, haga clic en [Inicio][Todos los programas] [OpenVPN][Directorio de archivos de configuración de OpenVPN]. Usted será capaz de explorar la carpeta:

    C:\Programmi\OpenVPN\config

    en el que debes copiar el zeroshell.ovpn archivos que contiene la configuración de OpenVPN y CA.pem que es el certificado de Autoridad de Certificación X.509. Usted puede ver el sección anterior para obtener más información sobre cómo obtener estos archivos;

  • Editar el archivo zeroshell.ovpn y reemplazar zeroshell.example.com con el nombre de host o la dirección IP del router OpenVPN;
  • En este punto, usted ha terminado de instalar y configurar el cliente OpenVPN y su interfaz gráfica de usuario. Con un doble clic en el icono OpenVPN en la barra de la bandeja, puede intentar iniciar la conexión VPN. Un cuadro de diálogo aparecerá y pedirle que escriba el nombre de usuario y la contraseña para autenticarse (ver la nota *). Si el paso de autenticación se complete con éxito, entonces la conexión VPN se establecerá y las dos terminales se convertirá en verde.
Al hacer clic derecho en el icono OpenVPN en la barra de tareas aparece un menú contextual con varias opciones útiles: Conectar, Desconectar, mostrar el estado, Ver registro, Editar configuración, configuración de proxy. Particularmente útil para resolver problemas de conexión es el elemento Ver registro que permite conocer la razón de los fracasos.

Si en lugar de la VPN está conectado (los dos terminales son de color verde), pero no son capaces de llegar a la red LAN remota o Internet a través de la red privada virtual, a continuación, debe utilizar el ipconfig /all comando desde el Windows del sistema. Aquí hay un ejemplo de las líneas de salida de la interfaz Ethernet virtual:

Ethernet adapter Local Area Connection 7:

        Connection-specific DNS Suffix  . :
        Description . . . . . . . . . . . : TAP-Win32 Adapter V8
        Physical Address. . . . . . . . . : 00-FF-AD-63-83-3D
        Dhcp Enabled. . . . . . . . . . . : Yes
        Autoconfiguration Enabled . . . . : Yes
        IP Address. . . . . . . . . . . . : 192.168.250.51
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.250.254
        DHCP Server. . . . . . . . . . . .: 192.168.0.0
        DNS Servers . . . . . . . . . . . : 192.168.250.254
        Lease Obtained. . . . . . . . . . : 16 September 2007 19.51.37
        Lease Expires . . . . . . . . . . : 15 September 2008 19.51.37
Para asegurarse de que el tráfico IP se ha enrutado a través de la VPN y por lo tanto, cifrado, debe comprobar que la dirección IP y la puerta de enlace predeterminada asignada a la interfaz virtual TAP pertenecen a la red LAN remota que está conectado. Para mejor verificar esta condición, también se puede utilizar el tracert /d <remote IP> comando: si el primer salto que se imprime pertenece a una subred de la LAN remota a continuación, la VPN funciona bien y el tráfico que llega al sitio remoto está cifrada a través de Internet.

Tunnelblick para Mac OS X

Una interfaz gráfica de usuario de OpenVPN en Mac OS X es un paquete llamado Tunnelblick. Para instalar esta interfaz gráfica de usuario, siga estos pasos:
  • Descargar el paquete desde el sitio http://code.google.com/p/tunnelblick/ . Es un archivo de imagen de disco que contiene la interfaz gráfica de usuario, el software OpenVPN, y documentación alguna;
  • Haga doble clic en el dmg archivo;
  • Una ventana del Finder aparece en el escritorio. La ventana contiene Tunnelblick.app. Haga doble clic en él;
  • Un cuadro de diálogo le pedirá que confirme que desea instalar Tunnelblick.app para Aplicaciones. Haga clic en la Instalar ;
  • Un cuadro de diálogo le preguntará si desea lanzar Tunnelblick. Haga clic en la lanzamiento ;
  • Un cuadro de diálogo le pedirá un nombre de usuario administrador/contraseña para proteger Tunnelblick. Escriba las credenciales de administrador y haga clic en el Aceptar ;
  • Un cuadro de diálogo aparecerá la bienvenida a Tunnelblick. Haga clic en la Crear y abrir la carpeta de configuración ;
  • Una ventana del Finder se abrirá con la carpeta de configuración. La ventana contiene sólo un alias para Tunnelblick.app. Arrastre los archivos y zeroshell.ovpn CA.pem a la ventana. Si usted no sabe cómo obtener estos dos archivos, por favor lea la sección El archivo de configuración de OpenVPN
  • Haga doble clic en el Tunnelblick lanzamiento alias;
  • Un cuadro de diálogo aparecerá preguntando si desea comprobar si existen actualizaciones para Tunnelblick automáticamente. Haga clic en Comprobar automáticamente o No Compruebe, como usted prefiera;
  • Tunnelblick ya está instalado. Su icono aparece junto al reloj. Haga clic en el icono Tunnelblick, a continuación, seleccione la opción [Detalles ...] el tema;
  • Haga clic en el Editar configuración en el cuadro de diálogo que aparece. Reemplace zeroshell.example.com con el nombre de host o la dirección IP del servidor VPN. Guarde el archivo de configuración y salir;
  • Iniciar la conexión VPN, haga clic en el icono Tunnelblick cerca del reloj y seleccionar la Connect 'Zeroshell' el tema;
  • Un cuadro de diálogo aparecerá que pide un nombre de usuario administrador y contraseña para proteger el archivo de configuración. Escriba las credenciales de administrador y haga clic en Aceptar;
  • Un cuadro de diálogo aparecerá que pide el nombre de usuario y contraseña de VPN. Escriba el nombre de usuario y contraseña de VPN y haga clic en "Aceptar" (ver la Nota *). Usted puede guardarlos en el llavero, poniendo una marca en la casilla de verificación.
En el caso en el que hay problemas de conexión, seleccione el elemento [Detalles ...] para comprobar los mensajes de la OpenVPN de registro.
Si desea comprobar que la dirección IP que el servidor VPN le ha asignado, en realidad pertenece a la red LAN remota con la que está conectado, tienes que abrir un Mac OS X Terminal y en el indicador del tipo de shell el comando:
ifconfig tap0
el resultado es el siguiente:
tap0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
        inet 192.168.250.1 netmask 0xffffff00 broadcast 192.168.250.255
        ether b6:da:d9:91:22:ff 
        open (pid 368)
La línea que comienza con inet que muestran que la dirección IP VPN le ha asignado es 192.168.250.1 (por defecto Zeroshell asignar IP que pertenecen a la subred 192.168.250.0/24 con 192.168.250.254 como puerta de enlace predeterminada). Para asegurarse de que el tráfico IP se ha enrutado a través de la VPN y por lo tanto, cifrado, debe comprobar que la dirección IP y la puerta de enlace predeterminada asignada a la interfaz virtual TAP pertenecen a la red LAN remota que está conectado. Para mejor verificar esta condición, también se puede utilizar el traceroute -n <remote IP> comando: si el primer salto que se imprime pertenece a una subred de la LAN remota (192.168.250.254 por defecto), entonces la VPN funciona bien y el tráfico que llega al sitio remoto está cifrada a través de Internet.

KVpnc para Linux

KVpnc es una interfaz de Linux que es capaz de manejar muchos tipos de clientes VPN, tales como: Cisco VPN, IPSec, PPTP, OpenVPN, L2TP. Tiene también el apoyo de SmartCard. Obviamente, en este documento vamos a ver sólo la instalación y configuración de KVpnc relacionados con OpenVPN. Los paquetes binarios de KVpnc existen para muchas distribuciones de Linux, tales como el RPM para Suse y Fedora. Para Ubuntu y Kubuntu (y otras distribuciones derivadas de Debian), se puede instalar fácilmente KVpnc con OpenVPN utilizando los comandos:

sudo apt-get install openvpn
sudo apt-get install kvpnc

Tenga en cuenta que, a diferencia de otras interfaces gráficas de usuario, los paquetes de KVpnc no incluyen OpenVPN, pero hay que instalarlo solo. Con el fin de que este documento, independientemente de la distribución Linux utilizada, vamos a construir e instalar KVpnc por compilar el código fuente, pero si existe un paquete binario para tu distribución Linux, preferiría utilizarlo sin perder el tiempo en el proceso de construcción .
Debido a KVpnc utiliza las librerías QT, su presencia y sus archivos de inclusión se requieren en el proceso de generación. En los pasos siguientes, vamos a suponer que el paquete ya está instalado OpenVPN. Si usted no está en esta situación, usted debe leer la sección de Construir e instalar OpenVPN para aprender a instalar OpenVPN.
Ahora estamos listos para instalar y configurar KVpnc siguiendo los pasos indicados abajo:
  • Descargue el paquete de KVpnc el código fuente de la página web http://home.gna.org/kvpnc/. Vamos a usar la versión 0.8.9 de KVpnc, pero usted debe obtener el más reciente;
  • Extraer el código fuente con el comando:
           tar xvfj kvpnc-0.8.9.tar.bz2
  • Construir e instalar KVpnc siguiendo estos pasos:
           cd kvpnc-0.8.9
           ./configure
           make
           sudo make install

    Para algunas distribuciones de Linux, el comando ./configure podría ser capaz de localizar las librerías QT. En este caso, debe saber dónde los archivos de inclusión y las librerías están ubicadas y especificar las rutas mediante la adición de los parámetros --with-qt-include=/usr/lib64/qt-3.3/include/ --with-qt-libraries=/usr/lib64/qt-3.3/lib. Por supuesto, deberá cambiar la ruta de acceso /usr/lib64/qt-3.3/ con aquel en el que las librerías QT se encuentran en el sistema Linux;
  • Hacer que el directorio /etc/openvpn/ con el comando sudo mkdir /etc/openvpn y copiar en el directorio de la nueva zeroshell.ovpn archivos y CA.pem. Cómo obtener estos archivos se describe en la sección de El archivo de configuración de OpenVPN;
  • Para utilizar KVpnc con los usuarios sin privilegios el comando sudo es necesario y la línea

    ALL ALL=NOPASSWD:/usr/bin/kvpnc

    hay que añadir al final del archivo /etc/sudoers (nótese que es necesario tener privilegios de administrador para cambiar este archivo). Después de eso, usted es capaz de poner en marcha el proceso de kvpnc mediante el comando:
    sudo /usr/bin/kvpnc

    De esta manera, el kvpnc tendrá privilegios de la raíz que se necesita para crear la interfaz Ethernet virtual tap0 y agregar las rutas estáticas en la tabla de enrutamiento del Kernel;
  • Importe el perfil que le permiten crear una VPN con Zeroshell utilizando el siguiente comando:

           
    kvpnc --openvpnimport=/etc/openvpn/zeroshell.ovpn

    Al utilizar el Administrador de perfiles que aparece, realice los cambios de configuración siguientes:
    • Desde las opciones General, insertar en el campo de puerta de enlace VPN de la dirección IP o el nombre del servidor VPN;
    • En las opciones de OpenVPN, comprobar que el método de autenticación es la función hash SHA1 y no MD5.
    Pulse [Aplicar] y luego [Aceptar] en el Administrador de perfiles. Después de eso, guardar el perfil con el Zeroshell [Perfil] -> [Guardar perfil ...] del menú y una interfaz de kvpnc estrecha con [Archivo] -> [Salir] del menú;
  • Inicie la interfaz gráfica de usuario KVpnc con el comando sudo /usr/bin/kvpnc y haga clic en el botón [Connect] para establecer la conexión VPN. En este punto, se le pedirá el nombre de usuario y la contraseña a utilizar para autenticar su identidad en el servidor VPN (ver la Nota *).
Si desea comprobar que la dirección IP que el servidor VPN le ha asignado, en realidad pertenece a la red LAN remota con la que está conectado, tienes que abrir un terminal y en el indicador del tipo de shell el comando:
ifconfig tap0
el resultado es el siguiente:
tap0      Link encap:Ethernet  HWaddr 26:8F:1E:31:44:DD
          inet addr:192.168.250.50  Bcast:192.168.250.255  Mask:255.255.255.0
          inet6 addr: fe80::248f:1eff:fe31:44dd/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:19 errors:0 dropped:0 overruns:0 frame:0
          TX packets:25 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:1384 (1.3 KiB)  TX bytes:1668 (1.6 KiB)
La línea que comienza con inet que muestran que la dirección IP VPN le ha asignado es 192.168.250.50 (por defecto Zeroshell asignar IP que pertenecen a la subred 192.168.250.0/24 con 192.168.250.254 como puerta de enlace predeterminada). Para asegurarse de que el tráfico IP se ha enrutado a través de la VPN y por lo tanto, cifrado, debe comprobar que la dirección IP y la puerta de enlace predeterminada asignada a la interfaz virtual TAP pertenecen a la red LAN remota que está conectado. Para mejor verificar esta condición, también se puede utilizar el traceroute-n <remote IP> comando: si el primer salto que se imprime pertenece a una subred de la LAN remota (192.168.250.254 por defecto ), entonces la VPN funciona bien y el tráfico que llega al sitio remoto está cifrada a través de Internet.

OpenVPN para Windows Mobile en Pocket PC

OpenVPN para Pocket PC es todavía una versión Alpha, pero funcionó bien durante la prueba en Microsoft Windows Mobile versión 5.0 instalado en una PDA JASJAR i-Mate (equivalente a una Qtek HTC Universal 9000). Antes de ver cómo instalar y configurar este software, cuenta que tendrá que modificar manualmente el archivo de configuración de OpenVPN y por lo tanto usted debe utilizar Microsoft ActiveSync para la edición de su ordenador personal. Otra solución podría ser instalar en tu PPC Total CE comandante que es un Freeware Administrador de archivos para Pocket PC, disponible en la dirección http://www.ghisler.com/pocketpc.htm. Este administrador de archivos incluye un editor que le permite editar el archivo de configuración de OpenVPN directamente desde su dispositivo Palm.
Ahora, siga los siguientes pasos para instalar OpenVPN para Windows Mobile en su Pocket PC:
  • Descargar el OpenVPN para Pocket PC de la sitio http://ovpnppc.ziggurat29.com/ovpnppc-main.htm. Hay dos tipos de archivo: el formato exe que se puede instalar en su ordenador personal conectado a la PPC con ActiveSync, el formato de la cabina que puede instalar directamente en su Pocket PC... Elija el paquete en el formato que prefieras e instalarlo.
  • Suponiendo que ha instalado OpenVPN para Pocket PC en el directorio \Programmi\OpenVPN de la memoria del dispositivo, copiar los archivos y zeroshell.ovpn CA.pem en la carpeta \Programmi\OpenVPN\config. Para saber cómo obtener estos dos archivos, lea la sección El archivo de configuración de OpenVPN;
  • Editar el archivo de configuración \Programmi\OpenVPN\config\zeroshell.ovpn para conectarse a su servidor OpenVPN:
    • zeroshell.example.com Reemplazar con la dirección IP o el nombre del servidor OpenVPN;
    • CA.pem Reemplazar con la ruta del archivo que contiene la Autoridad de Certificación. En su caso, la ruta es:

      ca "\\Programmi\\OpenVPN\\config\\CA.pem

      Aviso las comillas dobles y las barras invertidas dobles que son solicitados por la sintaxis de este parámetro;
  • Haga clic en el icono de OpenVPN y en el submenú [Empezar desde Config] Zeroshell seleccione. En este punto se solicitan para el nombre de usuario y contraseña (ver la Nota *). Si el cliente se autentica en el servidor, la conexión VPN se establece.
Si usted tiene problemas de conexión, revise el archivo de registro \Programmi\OpenVPN\log\zeroshell.log. Por último, para comprobar que el tráfico se ha enrutado y codificado en la VPN es necesario realizar una operación de traceroute a un host remoto: si el primer salto que se notifica pertenece a la red LAN remota (por defecto el cuadro de VPN tiene la IP 192.168. 250.254), está seguro de que la VPN funciona según lo previsto. Windows Mobile no tiene una utilidad traceroute y por lo tanto es necesario instalar uno. Un software libre para hacer la depuración de la red es ceNetTools con la que usted es capaz de hacer la Ruta de seguimiento, mesa de ping y whois operaciones.

La línea de comandos de OpenVPN

Si el sistema que está utilizando no tiene una interfaz gráfica de usuario para OpenVPN, usted tiene que utilizar la línea de comandos de OpenVPN. Esto también se puede utilizar en el caso en el que desea que se inicie automáticamente la VPN utilizando los scripts de inicio. Escribiendo el comando man openvpn desde un shell de Unix, la página del manual de OpenVPN en la pantalla. Un gran número de parámetros están disponibles para ser utilizado directamente en la línea de comandos precedidos por dos guiones consecutivos (--). Los mismos parámetros (no el prefijo --) también se puede especificar en el archivo de configuración. A excepción de unos pocos casos, es mejor especificar los parámetros en un archivo de configuración en lugar de tener en un muy largo y pesado de leer la línea de comandos.
Esta sección no examina los parámetros, porque ya están enumeradas y descritas en la página de manual de OpenVPN, pero sólo describen la forma de establecer una VPN con un servidor OpenVPN Zeroshell utilizando la línea de comandos:
  • Ponga el zeroshell.ovpn archivos y CA.pem en un mismo directorio (supongo /etc/openvpn/). Para obtener más información acerca de cómo obtener estos archivos, lea la sección El archivo de configuración de OpenVPN;
  • Editar el archivo de configuración zeroshell.ovpn sustituir zeroshell.example.com con la dirección IP o el nombre del servidor VPN;
  • Cambie el directorio actual a /etc/openvpn/ y el comando exec (con privilegios de root):

    openvpn --config zeroshell.ovpn

    En este punto, se le pedirá para el nombre de usuario y la contraseña (ver la Nota *). Si el cliente se autentica en el servidor, la conexión VPN se establece.

Construir e instalar OpenVPN

Para el sistema más operativo en el que OpenVPN trabaja, los paquetes binarios ya compilados existe. De todos modos, a veces, sobre todo para algunas distribuciones de Linux, lo que pueda necesitar para construir OpenVPN comenzando con el código fuente. A continuación, se describe cómo construir OpenVPN:
  • Descargue el código fuente de OpenVPN desde el sitio http://openvpn.net. Elige la última versión estable disponible (supongamos que la versión 2.0.9 en el resto de este documento);
  • Extraiga los archivos que se almacenan en el archivo zip que ha descargado utilizando el comando tar de la siguiente manera:

    tar xvfz openvpn-2.0.9.tar.gz

  • Cambie el directorio actual de openvpn-2.0.9 con el comando:

    cd openvpn-2.0.9
  • Verifica en el sistema y producir los Makefiles utilizando el siguiente comando:
    ./configure --prefix=/usr

    Si el ./configure cuantía que las librerías lzo y los encabezados no se encuentran en el sistema, instale el software de compresión lzo como sigue a continuación.:
    • Descargar el paquete fuente de lzo del sitio http://www.oberhumer.com/ y extraer su contenido con el comando:
      tar xvfz lzo-2.02.tar.gz
    • Cambie el directorio actual a lzo-2.02 e instalar el software lzo con los comandos:
      • ./configure
      • make
      • make install (Este comando debe ejecutarse con privilegios de root para escribir en /usr)
      Una vez instaladas las librerías lzo y los encabezados, volvió al directorio openvpn-2.0.9 y puesta en marcha de nuevo el comando
      ./configure --prefix=/usr
  • Compilar el código fuente con los Makefiles que acaba de crear con el comando:
    make
  • Instale el programa openvpn binaria y sus páginas de manual con el comando:
    make install
    Dado que los archivos se escribirá debajo del directorio de sistema de /usr, el último comando debe ser ejecutado con privilegios de root.


Notas

(*)La forma en que los usuarios se autentican dependen de la configuración del servidor OpenVPN. Zeroshell apoya un sistema de autenticación de varios dominios en los que tienes que configurar la fuente de autenticación que puede ser un KDC de Kerberos 5 (local, externo y de confianza) o un servidor RADIUS externo. Uno de estos dominios de autenticación se establece que el dominio predeterminado. Los usuarios del dominio por defecto no es necesario especificar el nombre de usuario en forma de nombre de usuario@dominio (por ejemplo, fulvio@example.com). Observe que el nombre de dominio no es sensible, porque si el dominio está configurado para ser un territorio Kerberos V, se convierte automáticamente a mayúsculas.



    Copyright (C) 2005-2012 by Fulvio Ricciardi