Post on 08-Oct-2020
Rocío Alt. Abreu Ortiz 2009-3393
Virtual Private Network
Virtual Private Network, es una tecnología de red que permite una extensión de la red
local sobre una red pública o no controlada, como por ejemplo Internet.
Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local)
a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que
pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los
datos.
Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo
que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad
de servicio comparable con una línea dedicada, ya que la red física es pública y por lo
tanto no está garantizada.
Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la
red pública.
La palabra "túnel" se usa para simbolizar
el hecho que los datos estén cifrados
desde el momento que entran a la VPN
hasta que salen de ella y, por lo tanto,
son incomprensibles para cualquiera que
no se encuentre en uno de los extremos
de la VPN, como si los datos viajaran a
través de un túnel. En una VPN de dos
equipos, el cliente de VPN es la parte que
cifra y descifra los datos del lado del
usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el
elemento que descifra los datos del lado de la organización.
En este tutorial realizaré VPN local desde un servidor con Debian y un cliente
Windows.
1- Lo primero que tenemos que hacer es instalar OpenVPN en el servidor. Entonces
debes abrir la terminal haciendo click en Aplicaciones – Accesorios – Terminal root.
Estando en la terminal escribe apt-get install openvpn.
[Local]
VPN local
Rocío Alt. Abreu O. 2009-3393
2- Una vez tenemos instalado el programa y servicio OpenVPN debemos de
trasladarnos al directorio /etc/openvpn. Y estando allí crearemos el archivo para la
validación del mismo, por medio de: openvpn - - genkey - - secret static.key
Al introducir el comando ls para visualizar el contenido del directorio /etc/openvpn
observarás que ha sido creado el archivo static.key.
3- Luego de haber creado el archivo de validación del programa, necesitamos copiar el
fichero easy-rsa ubicado en /usr/share/doc/openvpn/examples hacia el directorio
/etc/openvpn/2.0
La carpeta 2.0 no existe todavía, esta se crea al realizar la copia. Para realizar la copia
introduce la siguiente línea de comandos:
cp –r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/2.0
Dentro del directorio 2.0 se encuentran los siguientes archivos.
VPN local
Rocío Alt. Abreu O. 2009-3393
4- Con ayuda del editor nano vamos a modificar el archivo vars ubicado dentro del
directorio 2.0. Dentro de este, modificaremos algunas líneas con informaciones
correspondientes a nuestro país y/o empresa.
nano /etc/openvpn/2.0/2.0/vars
KEY_COUNTRY=”Siglas de tú país”.
KEY_PROVINCE=”Siglas de tu ciudad ó provincia”.
KEY_CITY=”Nombre de tu ciudad”
KEY_ORG=”Nombre de la organización a la que perteneces”
KEY_EMAIL=”tu correo”
5- Ya con los cambios hechos en el archivo vars, tenemos que ejecutarlo para que
tenga efecto “source ./vars”. Luego tenemos que ejecutar “./clean-all”.
Creación de certificados de autoridades.
6- Para crear el certificado de autoridades tenemos que ejecutar ./build-ca, al
ejecutarse verás que irán apareciendo algunas de las informaciones que
modificamos en vars. Solo tendrás que dar Enter para que la información quede
igual.
VPN local
Rocío Alt. Abreu O. 2009-3393
7- Dirígete a la carpeta keys y escribes el comando ls; notarás que el archivo ca.key
se ha creado.
8- Ahora tenemos que crear el certificado para el servidor, a través de ./build-key-
server matriz
Matriz es el nombre con el que se creará el archivo.
VPN local
Rocío Alt. Abreu O. 2009-3393
También para la creación de esta certificación solo tendrás que presionar Enter para
que acoja la información que modificamos en vars. Ojo, en name vas a escribir el
nombre del archivo, por ejemplo en este caso sería <<matriz>>, y al momento que te
pregunte Sign the certifícate? Responde “ y ”
Vamos a verificar que se ha creado el archivo, para lo cual tienes que escribir ls keys.
9- Ya tenemos el certificado del servidor (matriz.crt), ahora nos corresponde crear el
certificado del cliente por medio de ./build-key vendedor1
vendedor1 indica el nombre con el que se creará el archivo, puedes elegir otro.
Por último, vuelve a introducir el comando ls keys para visualizar el contenido en ese
directorio.
VPN local
Rocío Alt. Abreu O. 2009-3393
10- Para finalizar con la creación de certificados, escribe ./build-dh y presiona Enter.
ls -keys
11- Dirígete al directorio /etc/openvpn, y desde ahí crearemos un enlace simbólico de
la carpeta keys ubicada dentro del 2.0 hacia openvpn. Para crear el enlace escribe
la siguiente línea: ln –s /etc/openvpn/2.0/2.0/keys /etc/openvpn/keys
12- Ahora vamos a crear el archivo que tendrá la configuración del servidor. Estando en
/etc/openvpn, crearemos el archivo matriz.conf. Tiene que tener el mismo nombre
que indicaste en el certificado del servidor (build-key-server matriz).
En la terminal escribe nano /etc/openvpn/matriz.conf. Dentro de ese archivo (estará
en blanco), escribe todo lo que se muestra en la imagen de abajo. Ten en cuenta que
en server escribirás la dirección de red y máscara para los clientes que se conecten a
VPN local
Rocío Alt. Abreu O. 2009-3393
la vpn. En push route vas a escribir la dirección de tu red por medio de la cual recibes
internet.
13- Guarda el archivo (CTRL + O), y reinicia el servicio openvpn (/etc/init.d/openvpn
restart).
14- Revisa cual es la dirección que posees por medio del comando ifconfig.
Esta es la interfaz que
me provee internet.
Esta es la interfaz
que creamos con el
archivo matriz.conf.
VPN local
Rocío Alt. Abreu O. 2009-3393
15- Ahora tenemos que crear el archivo de configuración para los clientes. Escribiendo
nano /etc/openvpn/vendedor1.ovpn
El nombre del archivo será el mismo con el cual creaste el certificado del cliente
(./build-key vendedor1)
Listo, hemos configurado nuestro servidor, lo último que quedaría sería reiniciar el
servicio openvpn (/etc/init.d/openvpn restart)
Configuración del cliente
1- Abre tu navegador de internet, e ingresa a la página www.openvpn.net. Haz click en
Community y luego en downloads.
Aquí pondrás la dirección IP de la interfaz
que te brinda la conexión a internet.
Ifconfig [dirección del cliente vpn] [dirección
ip de la interfaz tun0]
VPN local
Rocío Alt. Abreu O. 2009-3393
2- Ubica la versión 2.1.4 y descarga el archivo .exe.
3- Ve a la carpeta de la descarga, y encima del programa haz un click derecho – elige
propiedades.
4- Colócate en la pestaña de Compatibilidad (compatibility). Cambia la parte de Run
the program in compatibility mode for: Windows vista
Marca esta opción.
VPN local
Rocío Alt. Abreu O. 2009-3393
5- Luego, haz click en Aplicar y ejecuta el instalador del programa haciendo doble click
encima. Lo primero que aparecerá será el asistente y solo tienes que ir haciendo
click en Siguiente (Next).
1
3
2
4
5
6
VPN local
Rocío Alt. Abreu O. 2009-3393
6- Ya con el programa Openvpn instalado en nuestro cliente Windows, tenemos que
copiar los archivos: ca.crt – vendedor1.crt – vendedor1.key – vendedor1.ovpn,
que están ubicado en la carpeta /etc/openvpn/2.0/2.0/keys del servidor.
Cópialos en la carpeta config que está ubicada dentro de la carpeta OpenVPN
localizada en el disco C:/Program files ó C:\Archivos de programa
7- Ejecuta el programa por medio del acceso directo ubicado en Inicio.
VPN local
Rocío Alt. Abreu O. 2009-3393
8- Te va aparecer el siguiente icono en la barra de menú
Haz un click derecho encima y selecciona Connect.
9- Se iniciará la conexión.
10- Cuando la conexión este establecida te lo indicará con un mensaje como el de la
imagen, y notarás que el icono ha cambiado de rojo a verde.
11- Para estar aún más seguro de que estamos conectado a la vpn, abre la consola
(cmd) y escribe ipconfig. Fíjate en que la ip que tiene el computador fue la que
designaste en el archivo vendedor1.
VPN local
Rocío Alt. Abreu O. 2009-3393
Listo ya tenemos nuestra conexión VPN, ahora solo resta probar que puedes seguir
navegando en internet.
Hasta aquí el tutorial de VPN local en el sistema operativo Debian-Squeeze.