CONFIGURACION DE UNA VPN (Virtual Personal Network)

CONFIGURACION DE UNA VPN (Virtual Personal Network). OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama

0 downloads 144 Views 920KB Size

Recommend Stories


CONFIGURACION DE UNA ORDEN DE REPARACION
FORMA DE LOCALIZAR INFORMACION EN TODAS LAS VENTANAS DEL PROGRAMA CASILLAS PARA INTRODUCIR LA INFORMACION A LOCALIZAR NOMBRE (TITULO) DE LOS DATOS Q

INFORME INSTALACION Y CONFIGURACION DE UNA VPN SEGUNDO PREVIO PRESENTADO POR: HEINER ENRIQUE VILLAMMIZAR MOLINA PRESENTADO A:
INFORME INSTALACION Y CONFIGURACION DE UNA VPN SEGUNDO PREVIO PRESENTADO POR: HEINER ENRIQUE VILLAMMIZAR MOLINA - 1150716 PRESENTADO A: ING. JEAN P

CONFIGURACION DE LA COMPUTADORA
INFORMATICA I Microsoft Word OF-2010 CONFIGURACION DE LA COMPUTADORA Hardware Software componentes físicos componentes lógicos. Son los programas q

Story Transcript

CONFIGURACION DE UNA VPN (Virtual Personal Network).

OpenVPN es una completa herramienta de código abierto solución SSL VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto, VPNs site-to-site, la seguridad Wi-Fi, y escala empresarial soluciones de acceso remoto con equilibrio de carga, conmutación por error y multa de grano de acceso de control proporcional. OpenVPN ofrece una rentable alternativa ligera a otras tecnologías de VPN disponibles en el mercado. Cobertizos ligeros OpenVPN de diseño de muchas de las complejidades y el modelo de seguridad se basa en SSL, el estándar de la industria para comunicaciones seguras a través de Internet.OpenVPN implementa OSI extensión de la capa 2 o 3 red segura mediante el protocolo SSL / TLS, soporta flexibles métodos de autenticación de cliente basada en certificados, tarjetas inteligentes, y / o autenticación de 2 factores, y permite que el usuario o grupo específicos, las políticas de control de acceso usando las reglas de firewall aplicada a la interfaz de VPN virtual. OpenVPN no es un proxy de aplicación web y no opera a través de un navegador web. Vamos a ver cómo instalar y configurar OpenVPN en Slackware Linux y Windows.

Instalar OpenVPN

Antes de comenzar la instalación, planifique la configuración de VPN en consecuencia. Esto incluye la elección encamina [recomendado] o modo

puente (modo enrutado separa las subredes y, por consiguiente difusión no se atraviesan mientras que las gotas de puente en la misma subred LAN y por lo tanto las emisiones se permite a través de VPN), Rango IP para el sector privado vpn etc. En slackware openvpn viene instalado por defecto pero si no lo tenemos solo tenemos que ingresar: # slackpkg install openvpn Esto instala el software OpenVPN en / usr / doc / openvpn

Generar la llave y el certificado En esta seccion se generaran los certificados/llaves para la CA, el server y el cliente. Para la administracion de la PKI usaremos los scripts que vienen con OpenVPN (easy-rsa) pero en este caso usaremos la nueva version que tiene muchas mejoras, es esta easy-rsa 2.0. Estos scripts de la version 2.0 de easy-rsa estan en: /usr/doc/openvpn2.0.9/easy-rsa/2.0/ Se recomienda copiar el contenido de dicho directorio por ejemplo a /etc/openvpn/easy-rsa-V2.0.

Ahora editaremos el archivo vars lo primero que se hara es definir la ruta para la variable KEY_DIR que por default estara asi: /etc/openvpn/easy-rsa V2.0/keys, pero dicho directorio no existe por lo que primero lo crearemos:

Ejecute los siguientes comandos para inicializar la limpieza de todas las claves existentes y construir la CA. root@oscar: / etc/openvpn/easy-rsa/2.0 / # ../vars root@oscar: /etc/openvpn/easy-rsa/2.0 :/ / # ./clean-all root@oscar: / etc/openvpn/easy-rsa/2.0 / # ./build-dh

Construiremos el certificado/key para la CA: Veremos algo asi:

Generacion de certificado y llaves para el servidor. Lo siguiente es generar el certiicado y la llave privada par el servidor:

Como pudimos ver lo todos los valores fueron tomados de el archivo vars y le agrego el valor de commonName el valor de el argumento que pusimos: ./pkitool --server servidor, en este caso le puso servidor.

Generacion de certificado y llave privada para un cliente. Esto es muy similar a los pasos previos

Responda a las preguntas le pedirá que cree el certificado del servidor y la clave, pero si decea lo puede dejar por defecto como en micaso.

Editando el archivo de configuracion de el servidor. El archivo de configuracion de ejemplo para el servidor es un punto de inicio ideal para la configuracion de un servidor OpenVPN. Creara una VPN usando una interfaz de red virtual TUN (para routed mode), escuchara conexiones de clientes en el puerto UDP 1194 (El numero de puerto oficial de OpenVPN), y distribuira direcciones virtuales de la subred 10.8.0.0/24 para los clientes que se conecten. Copiamos el archivo de configuracion de el servidor:

NOTA: como estoy en el directorio donde queremos copiar los archivos, puse un punto (.) al final de la sentencia para que lo copie hay mismo pero su no estan alli o no le permite copiar ponen el directiorio donde vamos a copiar en este caso: cp /usr/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn.

Editar el archivo server.conf y cambiar los valores de las lineas de los parametros: ca, cert, key y dh para que apunten a los archivos generados en la seccion anterior.Para ello abrimos server.conf con un editor de texto en este caso vim:

Edite el archivo y modificar los parámetros del servidor. ca ca.crt cert server.crt key server.key Cambiamos según su configuración. De acuerdo con nuestra configuración, los archivos deben estar en /etc/openvpn/easy-rsa/2.0/keys. En mi servidor es como: ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt cert /etc/openvpn/easy-rsa/2.0/keys/server.crt key /etc/openvpn/easy-rsa/2.0/keys/server.key dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem Por ejemplo quedaria asi:

Salimos con Esc y guardamos con :wq

Ahora, está todo listo para probar ejecutar el servidor. Iniciar OpenVPN root@oscar: ~ # openvpn /etc/openvpn/server.conf

Ahora para comprobar que nuestro servidor nos a habilitado la interfaz de acceso VPN (como usuario root) escribimos el comando: #ifconfig Veremos que se a agregado la interfaz tun0, de lo contrario y da un error acerca de la interfaz tun podemos crearla de la siguiente manera:

Tras hacer esto volvemos a iniciarlo: root@oscar~: openvpn /etc/openvpn/server.conf

Cliente (Windows XP) En el caso de Windows XP se debe instalar openVPN y openVPN-GUI, para ello tenemos que descargarlo desde:

Damos click en Stable y luego en el link de descarga del archivo:

Luego en el asistente de descarga hacemos click en ejecutar.

Esperamos a que se complete la descarga.

Hacemos click en ejecutar para comenzar a instalar.

Click en Next.

Click en I Agree.

Click en Next.

Click en Install.

Click en Next (luego de haberse completado la installacion).

Y por último click en Finish.

Una

vez

instalado copiamos los archivos entregados por el servidor, de

/etc/openvpn/easy-rsa-V2.0/keys (ca.crt,clientevpn.crt, clientevpn.key y todos los demás archivos) a un directorio en windows en específico, por ejemplo: C:\Archivos de programa\OpenVPN\config

Luego del directorio C:\Archivos de programa\OpenVPN\sample-config copiamos el archivo client a C:\Archivos de programa\OpenVPN\config.

Una vez en C:\Archivos de programa\OpenVPN\config le cambiamos el nombre de client por clientevpn lo abrimos con un editor de texto (notepad sirve) y apuntamos la configuración a la dirección en donde pusimos los certificados y la llave privada.

Ubicamos en el documento donde están estos parametros: ca ca.crt cert client.crt key client.key

Luego modificamos estas líneas de manera que quede así: remote 192.168.1.7 1194 ca ca.crt cert vpnhost1.crt key vpnhost1.key

NOTA: remote: especifica que se va a conectar a un servidor remoto. 192.168.1.7: en la direcion ip del servidor linux. 1194: es el puerto UDP(El numero de puerto oficial de OpenVPN) Una vez listo guardamos el archivo y ejecutamos openvpn-gui.exe (se encuentra en la carpeta bin en el directorio de instalación de openVPN).

Al abrirlo veremos un icono de dos computadores rojos en la bandeja del sistema, si hacemos click derecho veremos un menú en donde la primera opción es connect:

Al pulsar conectar aparecerá una consola mostrando algunos datos y al finalizar aparecerá un mensaje avisando que la conexión se ha realizado:

Y con esto hemos terminado con la práctica de VPN.

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.