En esta segunda parte seguiremos montando nuestro home server con OpenMediaVault instalando OpenVPN, MiniDLNA y Transmission.
- Primera Parte (Instalación y configuración de OMV)
- Segunda Parte (OpenVPN, MiniDLNA y Transmission)
- Tercera Parte (Nginx reverse proxy, Let’s Encrypt y Fail2ban)
- Cuarta Parte (Copias de seguridad y hardware)
Instalación de plugins en OpenMediaVault
Todos los servicios que vamos a instalar hoy están disponibles como plugins de OpenMediaVault. Para instalar un plugin, nos dirigimos a Sistema -> Plugins, y allí buscamos el plugin a instalar.

Una vez localizado el plugin, hacemos clic en él para seleccionarlo y a continuación en Instalar (o desinstalar si ya lo tenemos instalado y queremos eliminarlo).
OpenVPN
1. Configuración OpenVPN
Una vez instalado openVPN con el método descrito anteriormente, pasaramos a configurarlo desde Servicios -> OpenVPN.
Configuraremos nuestra VPN con las siguientes opciones:

Marcaremos la opción PAM authentication para que además del certificado los clientes tenga que introducir su usuario y contraseña.
En el último apartado Público, pondremos la dirección pública con que accederemos a la VPN, bien nuestra IP pública o un dominio que apunte a ella. Si no tenéis IP estática podéis utilizar algún servicio como No-IP.
Yo, utilizo Cloudflare con un script para actualizar la IP ejecutandose en el servidor.
2. Creación de certificados
Para que los usuarios puedan acceder, debemos crear certificados para cada uno de los usuarios. Es tan sencillo como ir a la pestaña certificados -> Añadir seleccionar el usuario y darle un nombre al certificado.
Este certificado es que descargaremos para su uso en los clientes que se conecten a nuestra VPN.
3. Redirección de puertos
Por último y para poder conectarnos a la VPN deberéis configurar una redirección de puertos en vuestro router. Es decir, deberemos redirigir las conexiones entrantes al puerto 1194 a la IP de nuestra Raspberry Pi.
Transmission en OpenMediaVault
1. Configuración de Transmission
Transmission es un cliente BitTorrent para Linux ligero y con una interfaz web. Para instalarlo en OpenMediaVault seguiremos el método anterior.
Una vez instalado nos dirigimos a la sección BitTorrent y aunque básicamente podemos dejaremos la configuración por defecto. Si lo deseamos, podemos añadir un script para que se ejecute al terminar una descarga (p.ej. copiar os archivos a una carpeta u otra en función de su extensión, para así clasificar música, películas, etc…).

2. Ubicación de las descargas
En la pestaña Files and Locations definiremos las carpetas en que se descargaran nuestros archivos. Éstas carpetas serán aquellas que previamente hayamos compartido désde Permisos de acceso -> Carpetas compartidas.

Aquí podremos configurar la carpeta de descargas, la carpeta de incompletos y una carpeta Vigilar a la que podremos subir archivos .torrent que se añadiran automáticamente al programa.
3. Interfaz web de Transmission
Transmission cuenta con una interfaz web llamada RPC. Esta interfaz es accesible desde nuestra red local en el puerto 9091, aunque podemos configurar el que queramos. http://IP_Raspberry:9091

Cómo veis podemos añadir autenticación con usuario / contraseña a la interfaz web de Transmision, nosotros no lo haremos puesto que en la próxima entrega veremos cómo securizar nuestra instalación y acceder a ella desde fuera de la red local.
MiniDLNA OpenMediaVault
MiniDLNA es un servidor de streaming ligero diseñado especialmente para funcionar en máquinas con pocos recursos. Realmente, no necesita configuración. Simplemente deberemos habilitar el servicio desde Servicios -> DLNA.
Además tendremos que añadir las carpetas compartidas que deseemos indicando el timpo de medio que se escaneará:

Una vez añadidas las carpetas miniDLNA las escaneará en busca de archivos. Podremos acceder a este servidor de Streaming desde cualquier PC, SmartTV, etc..
Y esto es todo por esta entrega. En la siguiente instalaremos Nginx junto con Let’s Encrypt para actuar cómo reverse proxy y así poder acceder a nuestros servicios desde fuera de la red local. También instalaremos Fail2Ban para evitar intrusiones en nuestro sistema.