MikroTik

RouterOS es un sistema operativo destinado a dotar de las funciones necesarias a las placas RouterBoard para convertirlas en un router, aunque también funciona en equipos x86. En este nuevo tutorial os enseñaré como configurar vuestro router/pc RouterOS para dar acceso a Internet a los equipos de vuestra red interna de casa ó de la oficina. Podemos convertir un viejo PC/Portátil en un poderoso router con las más avanzadas opciones de los grandes routers. El «pero» de RouterOS es que es de pago, aunque podéis bajar la ISO y probarla durante 24 horas para ver todo su potencial. Y sin mas preámbulos, veamos nuestro ejemplo! ¿QUÉ ES RouterOS? RouterOS es un sistema operativo basado en GNU/Linux que implementa funcionalidades que los NSP e ISP tienden a implementar, como por ejemplo BGP, IPv6, OSPF o MPLS. RouterOS es un sistema versátil, con un gran soporte por parte de MikroTik, tanto a través de un foro como de su Sitio Wiki, proporcionando una amplia variedad de ejemplos de configuración. La venta de RouterOS, combinado con su línea de productos de hardware conocida como MikroTik RouterBOARD, está enfocada a los pequeños y medianos proveedores de acceso a Internet, que normalmente proporcionan acceso de banda ancha en áreas remotas. Recordad que cualquier duda o problema que tengáis, podeis escribir un comentario en la parte inferior del tutorial. 1.- ELEMENTOS UTILIZADOS EN ESTE TUTORIAL 2.- ESQUEMA DE RED El esquema de la red que queremos emular es el que se ve en la imagen siguiente. Como podemos ver, tenemos un router (MikroTik con Sistema Operativo RouterOS), un switch y un equipo cliente. El esquema puede ser incluso mas sencillo, eliminando el swicth y conectando directamente los equipos clientes al router MikroTik. El objetivo que queremos conseguir es tener Internet en los equipos de la LAN (PC0,PC1…PCn) configurando correctamente el router MikroTik con RouterOS: Esquema de red 3.- CONFIGURACIÓN INTERFACES DE RED El router deberá tener mínimo 2 interfaces de red, en este ejemplo ether1 y ether2 serán las dos interfaces de red de las que dispone el router. Ether1 será la tarjeta que conecte con Internet y ether2 la tarjeta que conecta con nuestra LAN. Para trabajar de forma más cómoda y sencilla, cambiaremos el nombre de las interfaces de red para no liarnos. Para ello, desde el terminal ejecutaremos los siguientes comandos: Si queremos hacerlo desde la interfaz gráfica con Winbox (puedes descargarlo de la web oficial de MikroTik) , desde el menú Interfaces -> Doble click encima de la interfaz y le cambiamos el nombre: Cambiar el nombre de las interfaces La interfaz ether1=INET obtiene su IP de forma dinámica de nuestro proveedor de internet por lo que debemos configurarla como cliente dhcp. La interfaz interna ether2=LAN tendrá una IP fija, en este caso 192.168.232.100/24. Para asignar las IPs a las interfaces y habilitarlas debemos ejecutar en consola estos 2 comandos: Para ver desde la consola las direcciones IPs que tienen las interfaces de red, hay que ejecutar el comando: En la siguiente imagen se pueden ver las 2 IPs, la dinámica tiene una D al principio: Listado de IPs y tarjetas de red Desde la administración gráfica con Winbox podemos configurar las direcciones IPs de las 2 interfaces. Para la interfaz ether1=INET debemos configurarla como cliente DHCP desde el menú IP -> DHCP Server, y haciendo click en el símbolo de + añadiremos la configuración para la interfaz ether1=INET como se ve en la siguiente imagen: Configuración DHCP Client para ether1=INET Para configurar la interfaz ether2=LAN con IP fija, debemos hacerlo desde el menú IP -> Address List. Haciendo click en + añadiremos la interfaz, la red a la que pertenece y su dirección IP: Configurar dirección IP fija ether2=LAN 4.- CONFIGURACIÓN DEL SERVIDOR DHCP PARA LA LAN El (los) equipos clientes tienen que tener configurada su dirección IP, máscara de red, puerta de enlace y servidores de DNS para poder navegar de forma correcta. Para evitar tener que configurar manualmente cada uno de los equipos, habilitaremos en el servidor MikroTik con RouterOS el servicio de Servidor de DHCP para que este proceso sea automático y de forma totalmente transparente para el usuario. Primero tenemos que crear el Pool de direcciones IPs. En este ejemplo empezaremos a entregar IPs desde la IP 192.168.232.150 hasta la IP 192.168.232.200. Crearemos un Pool con nombre DHCP con el siguiente comando y el siguiente rangos de IPs: Para crear/ver los Pool de direcciones desde el entorno gráfico, debemos ir desde el menú IP -> Pool: Crear Pool DHCP desde entorno gráfico Ahora tenemos que crear el servidor DHCP. Para ello asignaremos el nuevo servidor DHCP a la interfaz de red de la LAN, le asignaremos el Pool de direcciones IPs creadas anteriormente, le configuraremos un lease-time de 3 días, será de tipo autoritativo y estará activado: Desde la interfaz gráfica con Winbox podremos crear el servidor DHCP desde el menú IP->DHCP Server y añadiremos el servidor haciendo click en el símbolo +: Crear Servidor DHCP desde Winbox Con los pasos anteriores, el servidor DHCP ya estaría correctamente configurado, pero falta especificarle algunos parámetros necesarios a la hora de enviarle la información a los clientes. Se necesita configurar la puerta de enlace (Gateway) que usarán los clientes y los servidores de DNS. Para ello ejecutaremos el comando siguiente, el cual asigna como Gateway la IP de la interfaz de la LAN y usaremos 2 servidores DNS de Google: Desde el entorno gráficos, estos parámetros de configuración necesarios para que los clientes puedan navegar correctamente, está accesible desde IP -> DHCP Server -> Networks: Parámetros de DHCP necesarios Con estos pasos ya hemos terminado de configurar la parte del servidor de DHCP. Gracias a este servidor, los clientes solamente tendrán que conectarse a la red y de forma automática sus equipos se auto-configurarán de forma transparente para el usuario. 5.- CONFIGURACIÓN DEL NAT (Network Address Translate) Para compartir Internet, lo que haremos será usar NAT (Network Address Translate) para enmascarar las direcciones IPs de los equipos de la LAN con la IP Pública de la interfaz INET del router MikroTik. Esto es necesario porque en Internet no se puede navegar con un direccionamiento de IP Privada como por ejemplo 192.168.232.101. Es necesario crear una regla en el firewall la cual diga que: todo lo que venga de la LAN con destino 0.0.0.0 se envie por la interfaz INET y se enmascare con la IP Pública de Internet, en este ejemplo 80.80.80.2: Desde el entorno gráfico deberemos configurarlo en 2 pestañas desde IP -> Firewall -> General y en IP -> Firewall -> Action donde le diremos que haga «masquerade«: Nueva

Certificados SSL auto-firmados

Seguridad de la capa de transporte (en inglés: Transport Layer Security o TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Cache web: Squid

Objetivo El paquete squid es un proxy Internet con una cache integrada. La ventaja de una cache internet es que se guardan localmente los datos pedidos previamente para que, en una utilización futura, sean servidos localmente, evitando accesos repetidos a servidores distantes. Instalación Configuración La configuración de squid se almacena en el archivo /etc/squid/squid.conf. squid acepta, por omisión, conexiones en el puerto 3128. Sin embargo, esto puede modificarse (el puerto 8080 también es muy común como puerto para el servicio de caché Internet): Por seguridad, squid sólo responderá a pedidos originados en la red local o en el propio servidor. Esta restricción es conseguida definiendo una lista de control de acceso oACL (Access Control List) (acl fimaz.net src 192.168.1.0/24) y autorizando el acceso sólo a los sistemas incluidos en esa lista (http_access allow fimaz.net): Definición de la lista de direcciones de la red interna en la sección acl: Definición de permisos de acceso a la sección http_access: El tamaño total de la cache de squid puede ser afinado hasta un valor adecuado, como por ejemplo, 2048Mb: La identificación del servidor proxy también puede ser definida: De manera opcional, también se puede configurar el límite máximo de los objetos que se guarden en el cache, al definir el parámetro maximum_object_size: Reiniciar el servicio squid: Configuración de clientes Es posible configurar el navegador Firefox para utilizar un proxy, accediendo al menú de Herramientas –> Opciones… –> Avanzadas –> Red –> Definiciones…. Aquí se puede activar la opción Configuración manual do proxy e incluir la dirección del servidor proxy (192.168.1.100) y el puerto (3128). Es posible definir excepciones para el propio (127.0.0.1) y para la red local (192.168.1.0/24): En el caso de los sistemas Linux, es posible declarar la variable “http_proxy” con la URL del proxy a utilizar: Pero, en la próxima sesión, la variable tendrá que se declarada nuevamente. Un método más duradero es declarar la variable automáticamente en cada login. Esto se obtiene al incluir la declaración en el archivo ~/.profile do utilizador: La declaración puede incluso efectuarse de modo automático para todos los usuarios, si se incluye en el archivo de sistema /etc/profiles: El mismo principio es aplicable para la variable ftp_proxy que define el proxy que se utilizará en las conexiones FTP.

Virtual Host

El alojamiento compartido o alojamiento virtual, en inglés Virtual hosting, es una de las modalidades más utilizadas por las empresas dedicadas al negocio del alojamiento web. Dependiendo de los recursos disponibles, permite tener una cantidad variable de dominios y sitios web en una misma máquina.1​

Es, generalmente, la forma más económica de alojamiento web y ha supuesto una pequeña revolución ya que sus reducidos costes (generalmente menos de 10€ al mes) han hecho posible que muchos profesionales hayan podido llevar su actividad también al mundo en línea.

Servidor HTTP

Apache2 Instalación Verificación En un navegador web, debemos escribir la dirección del servidor (http://192.168.1.100): SSL Objetivo La adición del soporte ssl al servidor web permite establecer conexiones seguras y encriptadas entre el servidor y el cliente. De este modo, es posible cambiar contraseñas, con la certeza de que éstas no podrán ser interceptadas por terceros. De esta forma, es posible usar conexiones seguras como base para la implementación de otros servicios como, por ejemplo, un servidor webmail. Configuración Durante la instalación de apache2 se crea una configuración para acceso seguro (https). Por tanto, esta configuración debe ser modificada para incluir los certificados auto-firmados generados previamente. Esta configuración se almacena en el archivo /etc/apache2/sites-available/default-ssl: Después, debe activarse el módulo ssl: Y el nuevo site también debe activarse: Finalmente, debe reiniciar el servicio: Verificación En un navegador de internet, inserte la dirección del servidor (https://192.168.1.100). Después aparecerá el aviso del certificado auto-firmado: PHP Objetivo Expandir la funcionalidad del servidor de internet, activando el soporte php. Instalación Reiniciar el servidor apache2: Verificación Para verificar la instalación del soporte php, basta con crear una página de Internet que muestre las características de la instalación php. En este caso, se creará una página en /var/www/html/phpinfo.php: Con el navegador de Internet y escribiendo la dirección http://192.168.1.100/phpinfo.php, se podrá acceder a la página: De la misma manera, también puede ser verificado el acceso seguro a través del protocolo https utilizando la dirección https://192.168.1.100/phpinfo.php. Una vez verificado el funcionamiento, deberá apagarse la página de pruebas, dado que las informaciones que ésta contiene pueden comprometer la seguridad del servidor: MySQL Objetivo Expandir la funcionalidad del servidor de Internet, activando el soportemySQL del php. Instalación Reiniciar el servidor apache: Verificación Para verificar la instalación del soportemySQL del php, basta con crear una página de Internet que muestre las características de la instalación php. En este caso, se creará una página en /var/www/phpinfo.php: En seguida puede buscarse la página en un navegador de internet, escribiendo la dirección http://192.168.1.100/phpinfo.php. La información sobre el controlador mysql debe aparecer: El controlador mysqli también debe aparecer disponible: Una vez realizada la prueba de funcionamiento, se debe apagar esta página de prueba, porque la información que contiene puede comprometer la seguridad del servidor: Userdir Objetivo Ofrecerle a cada usuario la posibilidad de crear páginas de Internet personales. Configuración Una vez que la instalación del servidor http concluye, la configuración del soporte para crear páginas personales se consigue con la activación del módulo userdir del servidor apache2: Activar soporte PHP La ejecución de scripts php está desactivada en las páginas personales. Para activarla, se necesita comentar la línea php_admin_value engine Off en el archivo /etc/apache2/mods-available/php.conf: En la línea 7 agregar AllowOverride All Luego, reiniciar el servidor apache2: De esta manera, queda activado el soporte para páginas personales en el servidor http. Utilización Las páginas personales son accesibles a través de una dirección del género “http://servidor/~usuario”. Cuando el servidor recibe un pedido de este género, intenta encontrar el contenido en un directorio específico llamado public_html en la carpeta home del usuario. Por tanto, para que cada usuario pueda crear sus propias páginas, debe primero, crear un directorio llamado “public_html” en su carpeta home, donde ubicará sus contenidos. Una vez creado el directorio, el usuario puede comenzar a crear contenidos. Verificación Utilizando un navegador, escriba una url que apunte hacia las páginas personales de un usuario: MySQL: MariaDB Objetivo Instalar el servidor de base de datos MySQL MariaDB, con una configuración mínima. Instalación Configuración Terminada la instalación, se debe ejecutar el comando mysql_secure_installation, que hace una serie de verificaciones e cambios en la configuración para garantizar la seguridad del servidor mysql. Verificación A partir de este momento, es posible acceder al monitor de MySQL: ProFTPd de ProFTPd (Puerto 21) Archivo de configuración de ProFTPd Solo cambiar lo siguiente Reiniciae el ProFTPd Probar la conexión con el FileZilla MySQL – Debian 10 (mejoras) Manejador de Base de Datos Puerto 3306 actualizar sources.list   Verificar lista de actualizaciones Instalar actualizaciones Reiniciar el sistema Instalar gnupg Ir al directorio /tmp Descargar el archivo Debian Instalar el paquete Instalar el servidor de default de MySQL Configurar los accesos de los usuarios PHPMyAdmin Interfaz Web para MySQL Puerto 80, 443 y 3306 Crear un directorio temporal /tmp y acceder a el. descargar el paquete de PHPMyAdmin Instalar unzip Descomprimir el archivo descargado Mover el archivo a /usr/share/phpmyadmin Cambiar los permisos Crear los accesos para PHPMyAdmin Crear phpmyadmin.conf activar el archivo creado Crear un directorio Cambiar los permisos del directorio Reiniciar el apache2

Servidor DHCP

El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol, también conocido por sus siglas de DHCP) es un protocolo de red de tipo cliente/servidor mediante el cual un servidor DHCP asigna dinámicamente una dirección IP y otros parámetros de configuración de red a cada dispositivo en una red para que puedan comunicarse con otras redes IP. Este servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme estas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo por primera vez se publicó en octubre de 1993 (RFC 1531) y su implementación actual para IPv4 está en la RFC 2131 (marzo de 1997); para IPv6 está descrita en RFC 3315 (julio de 2003).

Cache DNS

Objetivo Aunque las direcciones Internet tengan nombres “legibles” (www.google.com), éstos deben ser traducidos a la dirección IP (213.129.232.18) del respectivo servidor. Esa conversión es efectuada realizando una búsqueda en el DNS (Domain Name System). Una cache DNS guardia localmente los resultados de esa búsqueda para utilización futura, evitando la repetición de búsquedas y aumentando drásticamente la velocidad de respuesta. Instalación Configuración La configuración generada durante la instalación es perfectamente funcional, no requiere modificaciones. Sin embargo, vamos personalizar la instalación en 2 aspectos principales: vamos a definir a cuáles servidores consultará el nuestro para pedir ayuda en la resolución de nombres, si no es posible hacer esto localmente (forwarders) y vamos a fortalecer algunos aspectos de seguridad. Como forwarders podemos optar por varias hipótesis: una es utilizar los servidores DNS de nuestro proveedor de acceso a Internet. Otra posibilidad muy interesante es utilizar uno de los diversos servicios públicos de DNS disponibles en la actualidad, como: OpenDNS Google Public DNS Estos servicios prometen suministrar no sólo resoluciones más rápidas, sino también diversos servicios adicionales de seguridad, como filtros de direcciones maliciosos y otros más. En este caso, utilizaremos los servidores OpenDNS (http://www.opendns.com). Para tener otra opción, también se añadirá el del router ADSL. Por seguridad sólo serán recibidas conexiones por la interfaz local o por la destinada a la red interna (listen-on { 127.0.0.1; 192.168.1.100; };). Así mismo, sólo serán contestados los pedidos de resolución que partan del propio puesto o de la red interna (allow-query { 127.0.0.1; 192.168.1.0/24; };). Todos los otros pedidos serán ignorados, para evitar eventuales utilizaciones abusivas de nuestro servidor DNS por parte de terceros. La configuración está guardada en el archivo /etc/bind/named.conf.options: Verificar si el archivo de configuración fue correctamente editado: Actualizar el archivo /etc/resolv.conf para que la resolución de nombres se haga localmente: Verificar también que en el archivo /etc/nsswitch.conf la resolución de nombres pase también por el servicio DNS: Reiniciar el servicio DNS: Verificación Para verificar la configuración, debe buscar la dirección IP de cualquier sitio en internet. El servidor DNS deberá mostrar nuestra dirección (127.0.0.1) y las direcciones IP del sitio buscado, se mostrarán de forma correcta: El proceso inverso, es decir, buscar un nombre a partir de una dirección IP, también debe funcionar: Configuración de los clientes Windows Para los sistemas Windows, debe indicar, las propiedades del protocolo de Internet (TCP(IP)) de conexión de red, y debe determinar la dirección de nuestro servidor DNS (192.168.1.100) como servidor DNS preferido. Linux Para los sistemas Linux, se debe editar el archivo /etc/resolv.conf para substituir o añadir el nameserver con la dirección IP de nuestro servidor: Configuración automática de clientes El servidor DNS puede ser atribuido a los clientes automáticamente, a través del protocolo DHCP. Para esto, basta acrecentar la opción domain-name-servers como la o las direcciones de los servidores DNS al archivo /etc/dhcp/dhcpd.conf del servidor DHCP:

Servidor DNS Local

El sistema de nombres de dominio (Domain Name System o DNS, por sus siglas en inglés)1​ es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombre de dominio asignado a cada uno de los participantes. Su función más importante es «traducir» nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente

OpenVPN

Literalmente, hay una lista de razones por las que es posible que desee utilizar una VPN, pero mantener sus datos seguros es el número 1 en nuestra lista. Y si bien hay algunos servicios VPN de pago que son bastante fáciles de usar en su billetera … Si está tratando de mantener sus datos seguros, ¿por qué confiaría en ellos a una empresa súper secreta que puede o no tener conexiones con las operaciones de minería de datos ? Respuesta: no deberías. Especialmente cuando es tan fácil y económico configurar su propia VPN rápida en su SSD Nodes VPS. Así que hoy, le mostraremos cómo instalar OpenVPN en Debian 10 para mantener sus datos verdaderamente seguros. Requisitos previos para instalar OpenVPN en Debian 10 Dos VPS que ejecutan Debian 10, uno para alojar el servicio OpenVPN y otro para servir como su Autoridad de certificación (CA). No se recomienda usar su servidor OpenVPN como su CA, esto abre su VPN a las vulnerabilidades de seguridad. Una cuenta regular (no root) con privilegios de sudo. Consulte nuestro tutorial de claves SSH para obtener más información. NOTA: Si deshabilita la autenticación de contraseña mientras configura estos servidores, puede tener dificultades al transferir archivos entre ellos más adelante en esta guía. Para resolver este problema, puede volver a habilitar la autenticación de contraseña en cada servidor. O bien, puede generar un par de claves SSH para cada servidor, luego agregar la clave SSH pública del servidor OpenVPN al archivo autorizado de claves de la máquina de CA y viceversa. ¿Cuál es la MEJOR OFERTA en el alojamiento en la nube?Desarrolle a alta velocidad con un VPS de rendimiento de nodos SSD. DOBLAMOS la cantidad de almacenamiento NVMe increíblemente rápido en nuestro plan más popular y reforzamos la oferta de CPU en estos planes. No hay nada más parecido en el mercado, al menos no a estos precios. ¡Obtenga un VPS de rendimiento de 16GB con 160GB de almacenamiento NVMe por solo $ 89 / año por tiempo limitado! ¡Obtén ofertas por tiempo limitado! ⚡ Paso 1: Instale OpenVPN y EasyRSA Comencemos actualizando nuestro aptcaché e instalándolo openvpn. OpenVPN utiliza SSL / TLS para la autenticación y el intercambio de claves para cifrar el tráfico entre el servidor y los clientes.Para emitir certificados de confianza, configurará su autoridad de certificación (CA) simple. Para hacer esto, descargaremos la última versión de EasyRSA, que usaremos para construir nuestra infraestructura de clave pública (PKI) de CA, desde el repositorio oficial de GitHub del proyecto . NOTE:Se recomienda mantener el servidor de CA apagado cuando no se utilice para firmar claves como medida de precaución adicional. Para comenzar a construir la infraestructura de CA y PKI, utilice wgetpara descargar la última versión de EasyRSA tanto en su máquina de CA como en su servidor OpenVPN . Luego extrae el tarball: Ha instalado con éxito todo el software requerido en su servidor y máquina CA. Continúe para configurar las variables utilizadas por EasyRSA y para configurar un directorio de CA, desde el cual generará las claves y certificados necesarios para que su servidor y sus clientes accedan a la VPN. Paso 2: configuración de las variables de EasyRSA y creación de la CA EasyRSA viene instalado con un archivo de configuración que puede editar para definir una serie de variables para su CA. En su máquina CA , navegue al directorio EasyRSA: Podemos utilizar la plantilla haciendo una copia de un archivo existente en este directorio y renombrándolo :easy-rsavars.examplevars Necesitamos editar algunas de las variables que ayudan a decidir cómo crear los certificados. Use nano, u otro editor favorito, para abrir el archivo. Vamos a editar algunas variables hacia el final del archivo. Encuentre la configuración que establece los valores predeterminados de campo para los nuevos certificados. Se verá algo como esto: Descomente estas líneas y actualice los valores resaltados a lo que prefiera, pero no los deje en blanco: Cuando haya terminado, guarde y cierre el archivo. Dentro del directorio EasyRSA hay un script llamado easyrsaque se llama para realizar una variedad de tareas relacionadas con la construcción y administración de la CA. Ejecute este script con la init-pkiopción de iniciar la infraestructura de clave pública en el servidor de CA: Después de esto, easyrsavuelva a llamar al script, siguiéndolo con la build-caopción. Esto creará la CA y creará dos archivos importantes, ca.crty ca.keyque conforman los lados público y privado de un certificado SSL. Si no desea que se le solicite una contraseña cada vez que interactúa con su CA, puede ejecutar el build-cacomando con la nopassopción, como esta: En la salida, se le pedirá que confirme el nombre común para su CA: El nombre común es el nombre utilizado para referirse a esta máquina en el contexto de la autoridad de certificación. Puede ingresar cualquier cadena de caracteres para el nombre común de la CA pero, por simplicidad, presione ENTERpara aceptar el nombre predeterminado. Con eso, su CA está en su lugar y está lista para comenzar a firmar solicitudes de certificados. Paso 3: creación del certificado del servidor, la clave y los archivos de cifrado Ahora que tiene una CA lista para funcionar, puede generar una clave privada y una solicitud de certificado desde su servidor y luego transferir la solicitud a su CA para que se firme, creando el certificado requerido. También es libre de crear algunos archivos adicionales utilizados durante el proceso de cifrado. Comience navegando al directorio EasyRSA en su servidor OpenVPN : A partir de ahí, ejecute el easyrsascript con la init-pkiopción. Aunque ya ejecutó este comando en la máquina de CA, es necesario ejecutarlo aquí porque su servidor y CA tendrán directorios PKI separados: Luego easyrsa, vuelva a llamar al script, esta vez con la gen-reqopción seguida de un nombre común para la máquina. Una vez más, esto podría ser lo que quiera, pero puede ser útil para que sea algo descriptivo. A lo largo de este tutorial, el nombre común del servidor OpenVPN será simplemente «servidor». Asegúrese de incluir también la nopassopción. De lo contrario, protegerá con contraseña el archivo de solicitud, lo que podría provocar problemas de permisos más adelante: NOTA: Si elige un nombre que no sea «servidor» aquí, deberá ajustar algunas de las instrucciones a continuación. Por ejemplo, al copiar