CONFIGURACION DE UNA VPN (Virtual Personal...
Transcript of CONFIGURACION DE UNA VPN (Virtual Personal...
CONFIGURACION DE UNA VPN
(Virtual Personal Network).
OpenVPN es una completa herramienta de código abierto solución SSL VPN
que reúne una amplia gama de configuraciones, incluyendo acceso
remoto, VPNs site-to-site, la seguridad Wi-Fi, y escala empresarial soluciones
de acceso remoto con equilibrio de carga, conmutación por error y multa de
grano de acceso de control proporcional. OpenVPN ofrece una rentable
alternativa ligera a otras tecnologías de VPN disponibles en el mercado.
Cobertizos ligeros OpenVPN de diseño de muchas de las complejidades y
el modelo de seguridad se basa en SSL, el estándar de la industria para
comunicaciones seguras a través de Internet.OpenVPN implementa OSI
extensión de la capa 2 o 3 red segura mediante el protocolo SSL / TLS, soporta
flexibles métodos de autenticación de cliente basada en certificados,
tarjetas inteligentes, y / o autenticación de 2 factores, y permite que el usuario o
grupo específicos, las políticas de control de acceso usando las reglas de
firewall aplicada a la interfaz de VPN virtual. OpenVPN no es un proxy de
aplicación web y no opera a través de un navegador web.
Vamos a ver cómo instalar y configurar OpenVPN en Slackware Linux y
Windows.
Instalar OpenVPN
Antes de comenzar la instalación, planifique la configuración de VPN en
consecuencia. Esto incluye la elección encamina [recomendado] o modo
puente (modo enrutado separa las subredes y, por consiguiente difusión no
se atraviesan mientras que las gotas de puente en la misma subred LAN y por
lo tanto las emisiones se permite a través de VPN), Rango IP para el
sector privado vpn etc.
En slackware openvpn viene instalado por defecto pero si no lo tenemos solo
tenemos que ingresar:
# slackpkg install openvpn
Esto instala el software OpenVPN en / usr / doc / openvpn
Generar la llave y el certificado
En esta seccion se generaran los certificados/llaves para la CA, el server y el
cliente. Para la administracion de la PKI usaremos los scripts que vienen con
OpenVPN (easy-rsa) pero en este caso usaremos la nueva version que tiene
muchas mejoras, es esta easy-rsa 2.0.
Estos scripts de la version 2.0 de easy-rsa estan en: /usr/doc/openvpn-
2.0.9/easy-rsa/2.0/
Se recomienda copiar el contenido de dicho directorio por ejemplo
a /etc/openvpn/easy-rsa-V2.0.
Ahora editaremos el archivo vars lo primero que se hara es definir la ruta para
la variable KEY_DIR que por default estara asi: /etc/openvpn/easy-rsa
V2.0/keys, pero dicho directorio no existe por lo que primero lo crearemos:
Ejecute los siguientes comandos para inicializar la limpieza de todas las claves
existentes y construir la CA.
root@oscar: / etc/openvpn/easy-rsa/2.0 / # ../vars
root@oscar: /etc/openvpn/easy-rsa/2.0 :/ / # ./clean-all
root@oscar: / etc/openvpn/easy-rsa/2.0 / # ./build-dh
Construiremos el certificado/key para la CA: Veremos algo asi:
Generacion de certificado y llaves para el servidor.
Lo siguiente es generar el certiicado y la llave privada par el servidor:
Como pudimos ver lo todos los valores fueron tomados de el archivo vars y le
agrego el valor de commonName el valor de el argumento que pusimos:
./pkitool --server servidor, en este caso le puso servidor.
Generacion de certificado y llave privada para un cliente.
Esto es muy similar a los pasos previos
Responda a las preguntas le pedirá que cree el certificado del servidor y la clave, pero si decea lo puede dejar por defecto como en micaso.
Editando el archivo de configuracion de el servidor.
El archivo de configuracion de ejemplo para el servidor es un punto de inicio ideal para la configuracion de un servidor OpenVPN. Creara una VPN usando una interfaz de red virtual TUN (para routed mode), escuchara conexiones de clientes en el puerto UDP 1194 (El numero de puerto oficial de OpenVPN), y distribuira direcciones virtuales de la subred 10.8.0.0/24 para los clientes que se conecten.
Copiamos el archivo de configuracion de el servidor:
NOTA: como estoy en el directorio donde queremos copiar los archivos, puse
un punto (.) al final de la sentencia para que lo copie hay mismo pero su no
estan alli o no le permite copiar ponen el directiorio donde vamos a copiar en
este caso: cp /usr/doc/openvpn-2.0.9/sample-config-files/server.conf
/etc/openvpn.
Editar el archivo server.conf y cambiar los valores de las lineas de los
parametros: ca, cert, key y dh para que apunten a los archivos generados en
la seccion anterior.Para ello abrimos server.conf con un editor de texto en este
caso vim:
Edite el archivo y modificar los parámetros del servidor.
ca ca.crt
cert server.crt
key server.key
Cambiamos según su configuración. De acuerdo con nuestra configuración, los
archivos deben estar en /etc/openvpn/easy-rsa/2.0/keys. En mi servidor es
como:
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
Por ejemplo quedaria asi:
Salimos con Esc y guardamos con :wq
Ahora, está todo listo para probar ejecutar el servidor.
Iniciar OpenVPN
root@oscar: ~ # openvpn /etc/openvpn/server.conf
Ahora para comprobar que nuestro servidor nos a habilitado la interfaz de
acceso VPN (como usuario root) escribimos el comando:
#ifconfig
Veremos que se a agregado la interfaz tun0, de lo contrario y da un error
acerca de la interfaz tun podemos crearla de la siguiente manera:
Tras hacer esto volvemos a iniciarlo:
root@oscar~: openvpn /etc/openvpn/server.conf
Cliente (Windows XP)
En el caso de Windows XP se debe instalar openVPN y openVPN-GUI,
para ello tenemos que descargarlo desde:
Damos click en Stable y luego en el link de descarga del archivo:
Luego en el asistente de descarga hacemos click en ejecutar.
Esperamos a que se complete la descarga.
Hacemos click en ejecutar para comenzar a instalar.
Click en Next.
Y por último click en Finish.
Una vez instalado copiamos los archivos entregados por el servidor, de
/etc/openvpn/easy-rsa-V2.0/keys (ca.crt,clientevpn.crt, clientevpn.key y todos
los demás archivos) a un directorio en windows en específico, por ejemplo:
C:\Archivos de programa\OpenVPN\config
Luego del directorio C:\Archivos de programa\OpenVPN\sample-config
copiamos el archivo client a C:\Archivos de programa\OpenVPN\config.
Una vez en C:\Archivos de programa\OpenVPN\config le cambiamos el
nombre de client por clientevpn lo abrimos con un editor de texto
(notepad sirve) y apuntamos la configuración a la dirección en donde
pusimos los certificados y la llave privada.
Ubicamos en el documento donde están estos parametros:
ca ca.crt
cert client.crt
key client.key
Luego modificamos estas líneas de manera que quede así:
remote 192.168.1.7 1194
ca ca.crt
cert vpnhost1.crt
key vpnhost1.key
NOTA: remote: especifica que se va a conectar a un servidor remoto.
192.168.1.7: en la direcion ip del servidor linux.
1194: es el puerto UDP(El numero de puerto oficial de OpenVPN)
Una vez listo guardamos el archivo y ejecutamos openvpn-gui.exe (se
encuentra en la carpeta bin en el directorio de instalación de openVPN).
Al abrirlo veremos un icono de dos computadores rojos en la bandeja del
sistema, si hacemos click derecho veremos un menú en donde la primera
opción es connect:
Al pulsar conectar aparecerá una consola mostrando algunos datos y al
finalizar aparecerá un mensaje avisando que la conexión se ha realizado:
Y con esto hemos terminado con la práctica de VPN.