INFORME INSTALACION Y CONFIGURACION DE UNA VPN SEGUNDO PREVIO PRESENTADO POR: HEINER ENRIQUE VILLAMMIZAR MOLINA PRESENTADO A:

INFORME INSTALACION Y CONFIGURACION DE UNA VPN SEGUNDO PREVIO PRESENTADO POR: HEINER ENRIQUE VILLAMMIZAR MOLINA - 1150716 PRESENTADO A: ING. JEAN P

1 downloads 76 Views 918KB Size

Story Transcript

INFORME INSTALACION Y CONFIGURACION DE UNA VPN

SEGUNDO PREVIO

PRESENTADO POR: HEINER ENRIQUE VILLAMMIZAR MOLINA - 1150716

PRESENTADO A: ING. JEAN POLO CEQUEDA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIAS PLAN DE ESTUDIOS DE INGENIERIA DE SISTEMAS ADMINISTRACION DE SITEMAS OPERATIVOS EN RED

SAN JOSE DE CUCUTA 2016

Contenido INTRODUCCIÓN .................................................................................................................. 3 RED PRIVADA VIRTUAL ............................................................................................................... 4 CARACTERISTICAS .................................................................................................................. 4 TIPOS ..................................................................................................................................... 5 Cómo configurar un servidor OpenVPN en Ubuntu 14.04 .................................................... 7 Requisitos previos .................................................................................................................. 7 Paso 1 - Instalar y Configurar entorno de servidor de OpenVPN .................................... 7 Configuración de OpenVPN................................................................................................... 7 Reenvío de paquetes........................................................................................................... 10 Configuracion del Firewall (UFW)......................................................................................... 11 Paso 2 - Creación de Certificados y llaves por el lado del servidor .............................. 14 Configurar y construir la autoridad de certificación................................................................ 14 Generar un certificado y clave para el servidor ..................................................................... 17 Mover los certificados de servidor y claves........................................................................... 17 Paso 3 - Generar certificados y claves para los clientes ................................................ 19 Clave y Certificado de construcción ..................................................................................... 19 La transferencia de certificados y claves a los dispositivos cliente ........................................ 21 Paso 4 - Creación de un perfil de OpenVPN Unificado de Sistemas Cliente .............. 23 Paso 5 - Instalación del perfil de cliente............................................................................ 25 Windows.............................................................................................................................. 25 Android ................................................................................................................................ 27 Paso 6 - Comprobación de la conexión VPN ................................................................... 30 REFERENCIAS ........................................................................................................................... 31

INTRODUCCIÓN

¿Quieres acceder a Internet de forma segura desde su teléfono inteligente o portátil cuando está conectado a una red insegura, como el Wi-Fi de un hotel o tienda de café? Una red privada virtual (VPN) permite recorrer redes no seguras de forma privada y segura a su Navegación Web como si estuviera en una red segura y privada. El tráfico se desprende de la gotita y continúa su viaje hacia el destino. Cuando se combina con las conexiones HTTPS , esta configuración le permite asegurar sus nombres de usuarios y transacciones inalámbricas. Puede eludir las restricciones geográficas y la censura, y proteger a su ubicación y el tráfico HTTP no cifrado de la red no fiable. OpenVPN es una solución VPN con todas las funciones de código abierto Secure Socket Layer (SSL) que se adapta a una amplia gama de configuraciones. En este tutorial, vamos a configurar un servidor OpenVPN en una gotita y luego configurar el acceso a la misma desde Windows, OS X, iOS y Android. En este tutorial se mantendrá la instalación y los pasos de configuración lo más simple posible para estas configuraciones.

RED PRIVADA VIRTUAL Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

CARACTERISTICAS 

Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.



Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA-1).



Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).



No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.



Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.



Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.



Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.





 

 

TIPOS VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Cómo configurar un OpenVPN en Ubuntu 14.04

servidor

Requisitos previos 

Tener un Ubuntu 14.04 y en funcionamiento.



Haber configurado el Ubuntu 14.04 con un servidor ssh, para hacer la administración remota



Iniciar sesión con la cuenta de root, para esto debemos haberla configurado para poder iniciar de este modo(solo es agregar una contraseña al usuario root, y una línea a las opciones de arranque.

Paso 1 - Instalar y Configurar entorno de servidor de OpenVPN Complete estos pasos para la configuración del lado del servidor.

Configuración de OpenVPN Antes de instalar cualquier paquete, en primer lugar vamos a actualizar las listas de repositorios de Ubuntu. apt-get update

Entonces podemos instalar OpenVPN y fácil de RSA. apt-get install openvpn easy-rsa

El ejemplo de archivo de configuración del servidor VPN necesita ser extraído para /etc/openvpn que podamos incorporarlo en nuestra configuración. Esto se puede hacer con un comando:

gunzip -c /usr/share/doc/openvpn/examples/sample-configfiles/server.conf.gz > /etc/openvpn/server.conf

Una vez extraído, abierto server.conf en un editor de texto. Este tutorial se utilizará NANO, pero se puede utilizar cualquier editor que prefiera. nano /etc/openvpn/server.conf

Hay varios cambios que hacer en este archivo. Verá una sección con este aspecto: # Diffie hellman parameters. # Generate your own with: #

openssl dhparam -out dh1024.pem 1024

# Substitute 2048 for 1024 if you are using # 2048 bit keys. dh dh1024.pem

Editar dh1024.pem para que diga: dh2048.pem

Este será el doble de la longitud de la clave RSA usada cuando se generan las claves de servidor y cliente. Todavía en server.conf, ahora mirar esta sección: # If enabled, this directive will configure # all clients to redirect their default # network gateway through the VPN, causing # all IP traffic such as web browsing and # and DNS lookups to go through the VPN # (The OpenVPN server machine may need to NAT # or bridge the TUN/TAP interface to the internet # in order for this to work properly). ;push "redirect-gateway def1 bypass-dhcp"

Descomentar push "redirect-gateway def1 bypass-dhcp" por lo que el servidor VPN pasara el tráfico de Internet de los clientes a su destino. Se debe tener este aspecto cuando se hace: push "redirect-gateway def1 bypass-dhcp"

La próxima edición por hacer es en esta área: # Certain Windows-specific network settings # can be pushed to clients, such as DNS # or WINS server addresses.

CAVEAT:

# http://openvpn.net/faq.html#dhcpcaveats # The addresses below refer to the public # DNS servers provided by opendns.com. ;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"

Descomentar push "dhcp-option DNS 208.67.222.222" y push "dhcpoption DNS 208.67.220.220". Se debe tener este aspecto cuando se hace: push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220"

Esto le dice al servidor para empujar OpenDNS a los clientes conectados a la resolución de DNS siempre que sea posible. Esto puede ayudar a prevenir las solicitudes DNS se filtre fuera de la conexión VPN. Sin embargo, es importante especificar resolución de DNS deseados en los dispositivos cliente también.Aunque OpenDNS es el valor por defecto utilizado por OpenVPN, se puede utilizar cualquier servicio DNS que prefiera. La última área a cambiar en server.conf está aquí: # You can uncomment this out on

# non-Windows systems. ;user nobody ;group nogroup

Descomentar tanto user nobody y group nogroup. Se debe tener este aspecto cuando se hace: user nobody group nogroup

Ahora guardar los cambios y salir de nano

Reenvío de paquetes Se trata de un sysctl configuración que le dice el núcleo del servidor para reenviar el tráfico desde dispositivos cliente a Internet. De lo contrario, el tráfico se detendrá en el servidor. Habilitar el reenvío de paquetes en tiempo de ejecución mediante la introducción de este comando: echo 1 > /proc/sys/net/ipv4/ip_forward

Tenemos que hacer que este reenvió sea permanente por lo que editaremos el archivo sysctl.conf

y para que se ejecute siempre desde el inicio.

nano /etc/sysctl.conf

Cerca de la parte superior del archivo sysctl, se verá algo así: # Uncomment the next line to enable packet forwarding for IPv4 #net.ipv4.ip_forward=1

Descomentar net.ipv4.ip_forward. Se debe tener este aspecto cuando se hace:

# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1

Guardamos los cambios y salimos.

Configuracion del Firewall (UFW) ufw es un front-end para iptables y del cual su uso no es difícil. Se incluye por defecto en Ubuntu 14.04, por lo que sólo tendrá que hacer algunas reglas y modificaciones de configuración, a continuación, En primer lugar establecer UFW para permitir SSH. En el símbolo del sistema, ENTER: ufw allow ssh

Este tutorial se utilizará OpenVPN a través de UDP, por lo que UFW también debe permitir el tráfico UDP a través del puerto 1194. ufw allow 1194/udp

La política de reenvío ufw necesita configurarse también. Haremos esto en el fichero de configuración principal del UFW. nano /etc/default/ufw

Buscar DEFAULT_FORWARD_POLICY="DROP" . Esto

debe

cambiar

de DROP a ACCEPT . Se debe tener este aspecto cuando se hace: DEFAULT_FORWARD_POLICY="ACCEPT"

A continuación vamos a añadir reglas adicionales para ufw, como lo es traducción de direcciones de red y el enmascaramiento de IP clientes conectados en el siguiente archivo. nano /etc/ufw/before.rules

Hacer que la parte superior de su

before.rules

archivo se parece a

continuación. La zona en rojo son las NORMAS openVPN que hay que añadir al archivo: # # rules.before # # Rules that should be run before the ufw command line added rules. Custom # rules should be added to one of these chains: #

ufw-before-input

#

ufw-before-output

#

ufw-before-forward

# # START OPENVPN RULES # NAT table rules *nat :POSTROUTING ACCEPT [0:0] # Allow traffic from OpenVPN client to eth0 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE COMMIT # END OPENVPN RULES # Don't delete these required lines, otherwise there will be errors *filter

Con los cambios realizados en la UFW, ahora podemos activarlo. Introducir en el símbolo del sistema: ufw enable

Permitiendo ufw devolverá el siguiente mensaje: Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Respuesta y. El resultado será esta salida:

Firewall is active and enabled on system startup

Para consultar las reglas del firewall primarias de la UFW: ufw status

El comando de estado debe devolver estas entradas: Status: active To

Action

From

--

------

----

22

ALLOW

Anywhere

1194/udp

ALLOW

Anywhere

22 (v6)

ALLOW

Anywhere (v6)

1194/udp (v6)

ALLOW

Anywhere (v6)

Paso 2 - Creación de Certificados y llaves por el lado del servidor OpenVPN utiliza certificados para cifrar el tráfico.

Configurar y construir la autoridad de certificación Ahora es el momento de establecer nuestra propia autoridad de certificación (CA) y generar un certificado y una clave para el servidor OpenVPN. OpenVPN es compatible con la autenticación basada en certificados bidireccional, lo que significa que el cliente debe autenticar el certificado de servidor y el servidor debe autenticar el certificado de cliente antes de establecer la confianza mutua. Vamos a utilizar secuencias de comandos de EASY RSA que copiaremos en la carpeta de openvpn. En primer lugar copiar las secuencias de comandos de generación Easy-RSA. cp -r /usr/share/easy-rsa/ /etc/openvpn

A continuación, hacer el directorio de almacenamiento de claves. mkdir /etc/openvpn/easy-rsa/keys

Easy-RSA tiene un archivo de las variables que podemos modificar para crear certificados exclusivos para nuestra empresa o cualquier entidad que elijamos. Esta información se copia en los certificados y claves, y ayudará a identificar las claves más tarde. nano/etc/openvpn/easy-rsa/vars

Las siguientes variables marcadas en rojo deben ser cambiados de acuerdo a su preferencia.

export KEY_COUNTRY="US" export KEY_PROVINCE="TX" export KEY_CITY="Dallas" export KEY_ORG="My Company Name" export KEY_EMAIL="[email protected]" export KEY_OU="MYOrganizationalUnit"

quedando así luego de usar nuestros valores: export KEY_COUNTRY="CO" export KEY_PROVINCE="NdS" export KEY_CITY="Cucuta" export KEY_ORG="UFPS-ASOR" export KEY_EMAIL="[email protected]" export KEY_OU="VPN-ASOR-HVM"

En el mismo archivo vars, también editar esta línea que se muestra a continuación. Para simplificar, vamos a utilizar server como el nombre de clave. Si desea utilizar un nombre de servidor diferente, también se tendría que actualizar los archivos de configuración de OpenVPN que se le hacen referencia server.key y server.crt. export KEY_NAME="server" Guardamos y cerramos el archivo.

Necesitamos generar los parámetros Diffie-Hellman; el cual puede tardar unos minutos tardar varios minutos. openssl dhparam -out /etc/openvpn/dh2048.pem 2048

Ahora vamos a crear las llaves necesarias para el funcionamiento de la VPN Empezamos moviéndonos a la carpeta de easy-rsa ubicada en /etc/openvpn cd /etc/openvpn/easy-rsa

Inicializar la PKI (Public Key Infrastructure). Prestar atención al punto (.) Y el espacio delante del./vars. Eso significa el directorio de trabajo actual (fuente). . ./vars

La salida del comando anterior se muestra a continuación. Puesto que no hemos generado nada en el keys directorio, sin embargo, la advertencia no es nada de qué preocuparse. NOTE:

If

you

run

./clean-all,

I

will

be

doing

a

rm

-rf

on

/etc/openvpn/easy-rsa/keys

Ahora vamos a limpiar el directorio de trabajo de las posibles claves viejas o ejemplos, para dar paso a las nuevas. ./clean-all

Esta última orden se basa la autoridad de certificación (CA) mediante la invocación de un comando interactivo OpenSSL. La salida le pedirá que confirme las variables de nombre completo que se ingresaron anteriormente en el archivo de datos variables de Easy-RSA (nombre del país, organización, etc.). ./build-ca

Sólo tiene que pulsar ENTER para pasar a través de cada símbolo. Si algo debe ser cambiado, puede hacerlo desde dentro del símbolo. Se usa enter para usar los valores predeterminados que definimos anteriormente al inicio del paso 2.

Generar un certificado y clave para el servidor Todavía

trabajando

desde /etc/openvpn/easy-rsa,

ahora

introduzca

el

comando para construir la clave del servidor. Donde se ve server marcada en rojo es la export KEY_NAME variable que pusimos en Easy-RSA vars el archivo anterior que editamos en el paso 2. ./build-key-server server

Una salida similar se genera como cuando nos encontramos ./build-ca, y se puede pulsar de nuevo ENTER para confirmar cada línea del nombre distinguido. Sin embargo, esta vez hay dos indicaciones adicionales: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []:

Ambos deben dejarse en blanco, por lo que sólo tiene que pulsar ENTER para pasar a través de cada uno. Dos consultas adicionales al final requieren una respuesta positiva ( y ): Sign the certificate? [y/n] 1 out of 1 certificate requests certified, commit? [y/n]

El último mensaje de arriba debe completar con: Write out database with 1 new entries Data Base Updat

Mover los certificados de servidor y claves OpenVPN espera ver del servidor de CA, certificado y la clave en /etc/openvpn. Vamos a copiarlos en la ubicación adecuada.

Cp/etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt} /etc/openvpn

Puede verificar la copia se ha realizado correctamente con: ls /etc/openvpn

Usted deberia ver el certificado y los archivos clave para el servidor. En este punto, el servidor OpenVPN está LIsto para ir a Iniciarlo y comprobar el estado. service openvpn start service openvpn status

El comando de estado debe devolver: VPN 'server' is running

Terminado esto ¡Felicitaciones! Su servidor OpenVPN es funcional. Si el mensaje de estado indica que la VPN no se está ejecutando, a continuación, echar un vistazo a el archivo de errores /var/log/syslog, tales como: Options error: --key fails with 'server.key': No such file or directory

Ese error indica que server.key no se ha copiado en /etc/openvpn correcta. Vuelva a copiar el archivo y vuelva a intentarlo.

de forma

Paso 3 - Generar certificados y claves para los clientes Hasta ahora hemos instalado y configurado el servidor OpenVPN, creado una autoridad de certificación, y creado certificados propios y la clave del servidor. En este paso, se utiliza CA del servidor para generar certificados y claves para cada dispositivo cliente que se conecta a la red VPN. Estos archivos serán instalados posteriormente en los dispositivos cliente, como un ordenador portátil o un teléfono inteligente.

Clave y Certificado de construcción Es ideal para cada cliente que se conecta a la VPN para tener su propio certificado y la clave única. Esto es preferible a la generación de un certificado general y clave para utilizar entre todos los dispositivos cliente. Nota: Por defecto, OpenVPN no permite conexiones simultáneas al servidor de los clientes

que

utilizan

el

mismo

certificado

y

la

clave. (Ver duplicate-

cnen /etc/openvpn/server.conf .)

Para crear las credenciales de autenticación por separado para cada dispositivo que desea conectar a la VPN, debe completar este paso para cada dispositivo, pero cambiar

el

nombre cliente1 siguientes

por

algo

diferente,

como client2 o iphone2 . Con credenciales separadas por dispositivo, que más tarde se pueden desactivar en el servidor de forma individual, si es necesario. Los ejemplos que usaremos en este tutorial utilizarán cliente1 como nombre de nuestro ejemplo de dispositivo cliente. Como lo hicimos con la clave del servidor, ahora construimos una para nuestra cliente1 ejemplo. Todavía se debe trabajar sobre /etc/openvpn/easyrsa.

./build-key client1

Una vez más, se le pedirá cambiar o confirmar las variables de nombre completo y estas dos indicaciones que deben dejarse en blanco. Pulse ENTER para aceptar los valores predeterminados. Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []:

Como antes, estas dos confirmaciones al final del proceso de construcción requieren una respuesta ( y ): Sign the certificate? [y/n] 1 out of 1 certificate requests certified, commit? [y/n]

Si la generación clave fue exitosa, la salida será de nuevo: Write out database with 1 new entries Data Base Updated

El archivo de configuración de ejemplo cliente debe copiarse en el directorio de claves RSA EASY también. Vamos a utilizar como una plantilla que se puede descargar en los dispositivos cliente para su edición. En el proceso de copia, estamos cambiando el nombre del archivo de ejemplo client.conf

que

client.ovpn debido a que la extensión .ovpn del archivo es lo que los clientes

esperan usar. cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/easy-rsa/keys/client.ovpn

Puede repetir esta sección de nuevo para cada cliente, en sustitución de cliente1 con el nombre de cliente adecuado según sea el caso.

La transferencia de certificados y claves a los dispositivos cliente Recordemos de la pasos anteriores que hemos creado los certificados y las claves de cliente, y que se almacenan en el servidor OpenVPN en el directorio /etc/openvpn/easy-rsa/keys.

Para cada cliente necesitamos transferir los archivos de certificados, clave, y la plantilla de perfil a una carpeta en nuestro equipo local u otro dispositivo cliente. En este ejemplo, nuestra cliente1 dispositivo requiere su certificado y una clave, que se encuentra en el servidor en: 

/etc/openvpn/easy-rsa/keys/client1.crt



/etc/openvpn/easy-rsa/keys/client1.key



El ca.crt

y client.ovpn

los archivos son los mismos para todos los

clientes. Descarga estos dos archivos, así; teniendo en cuenta que el archivo ca.crt está en un directorio diferente al de los demás. 

/etc/openvpn/easy-rsa/keys/client.ovpn



/etc/openvpn/ca.crt

Sabiendo cuales son los archivos que necesitaran nuestros clientes, procederemos a copiarlos en la carpeta de configuración del cliente. Aquí hay varias herramientas para la transferencia de archivos de forma segura desde el servidor a un equipo local: 

WinSCP



Filezilla

Al final de esta sección, asegúrese de que tiene estos cuatro archivos en el dispositivo de su cliente : 

client1.crt



client1.key



client.ovpn



ca.crt

Paso 4 - Creación de un perfil de OpenVPN Unificado de Sistemas Cliente Existen varios métodos para la gestión de los archivos del cliente pero la más fácil utiliza un perfil unificado. Esto se crea mediante la modificación del archivo client.ovpn de plantilla para incluir Autoridad al servidor de certificados, y el

certificado del cliente y su clave. Una vez fusionados, sólo el único client.ovpn perfil tiene que ser importado en aplicación OpenVPN del cliente. La primera área de atención será para la dirección IP de su servidor. Cerca de la parte superior del archivo, cambiar mi-server-1 para reflejar IP de la VPN. # The hostname/IP and port of the server. # You can have multiple remote entries # to load balance between the servers. remote my-server-1 1194

A continuación, encontrar el área que se muestra a continuación y elimine el comentario user nobody y group nogroup, tal como lo hicimos en el paso 1 server.conf. # Downgrade privileges after initialization (non-Windows only) user nobody group nogroup

La zona que figura a continuación necesita las tres líneas que son el certificado del cliente, el ca del servidor y la llave del cliente, tiene que quedar descomentadas: # SSL/TLS parms. # . . . ca ca.crt cert client.crt key client.key

y cambiamos los nombre de cliente.crt y cliente.key , por los que generamos anteriormente, en este caso quedaria asi: # SSL/TLS parms. # . . . ca ca.crt cert client1.crt key client1.key

Guardamos los cambios y salimos. Ahora tenemos un perfil de cliente OpenVPN (cliente1) asociado a nuestro servidor.

Paso 5 - Instalación del perfil de cliente Ahora vamos a discutir la instalación de un perfil VPN cliente en Windows, OS X, iOS y Android. Ninguna de estas instrucciones del cliente son dependientes el uno del otro por lo que puede pasar a cualquiera que sea aplicable en su caso. Recuerde que la conexión se denomina nombre que haya elegido el archivo .ovpn.

Windows Instalación La aplicación cliente OpenVPN para Windows se puede encontrar en la página Descargas de OpenVPN .Elija la versión del instalador apropiado para su versión de Windows. Nota: OpenVPN necesita privilegios de administrador para instalar. 

Después de instalar OpenVPN, copie los archivos client1.crt, client1.key, client.ovpn, ca.crt a la siguiente ruta : C:\Program Files\OpenVPN\config

Al iniciar OpenVPN, se verá automáticamente el perfil y la hace disponible. OpenVPN se debe ejecutar como administrador cada vez que se usa, incluso por las cuentas administrativas. Para hacer esto sin tener que hacer clic derecho y seleccione Ejecutar como administrador cada vez que utilice la VPN, puede predefinir esto, pero hay que hacerlo desde una cuenta administrativa. Esto también significa que los usuarios estándar tendrán que introducir la contraseña del administrador para utilizar OpenVPN. Por otro lado, los usuarios estándar no

pueden conectarse correctamente al servidor OpenVPN en menos que el cliente tiene derechos de administrador, por lo que los privilegios son necesarios. Para configurar la aplicación OpenVPN para que siempre se ejecute como administrador, haga clic en el icono de acceso directo e ir a Propiedades . En la parte inferior de la compatibilidad de pestaña, haga clic en el botón para cambiar la

configuración

para

todos

los

usuarios . En

la

nueva

ventana,

seleccioneEjecutar este programa como administrador . Conexión Cada vez que inicie el OpenVPN GUI, Windows le preguntará si desea permitir que el programa para realizar cambios en el equipo. Haga clic en Sí . El lanzamiento de la aplicación cliente OpenVPN sólo pone el applet de la bandeja del sistema para que el de la VPN puede ser conectado y desconectado, según sea necesario; en realidad no hacen la conexión VPN. Una vez que se inicia OpenVPN, iniciar una conexión por entrar en la miniaplicación de la bandeja del sistema y haga clic en el icono del applet OpenVPN. Esto abre el menú contextual. Seleccionar Conectar en la parte superior del menú . Una ventana de estado se abrirá mostrando la salida del registro mientras se establece la conexión, y un mensaje se mostrará una vez que el cliente está conectado. Para Desconectarse de la VPN , se hace de la misma manera: Ir a la miniaplicación de la bandeja del sistema, haga clic en el icono del applet OpenVPN, seleccione el perfil del cliente y haga clic en Desconectar .

Android Instalación Abre Play Store de Google. Buscar e instalar Android OpenVPN Conectar , la aplicación oficial de Android cliente OpenVPN. El perfil .ovpn y demás archivos e puede transferir al conectar el dispositivo Android al ordenador por USB y copiar el archivo de nuevo. Alternativamente, si usted tiene un lector de tarjetas SD, puede quitar la tarjeta SD del dispositivo, copiar el perfil a ella y luego insertar la tarjeta en el dispositivo Android. Iniciar la aplicación OpenVPN y pulse el menú para importar el perfil.

A

continuación,

vaya

a

la

ubicación

del

perfil

guardado

(la

pantalla

utiliza /sdcard/Download/) y posteriormente seleccione el archivo. La aplicación va a hacer una nota que el perfil se ha importado.

Conexión Para conectar, simplemente pulse conectar. Se le preguntará si confía en la aplicación OpenVPN.Elija OK para iniciar la conexión. Para desconectarse de la VPN, volver a la aplicación del OpenVPN y seleccione Desconectar .

Paso 6 - Comprobación de la conexión VPN Una vez que todo está instalado, una sencilla comprobación confirma que todo está funcionando correctamente. Sin tener habilitada una conexión VPN, abra un navegador y vaya a DNSLeakTest . El sitio devolverá la dirección IP asignada por su proveedor de servicio de internet y que te presentas al resto del mundo. Para comprobar la configuración de DNS a través de la misma página web, haga clic en pruebas ampliable y se le dirá qué servidores DNS que está utilizando. Ahora conectar el cliente OpenVPN para VPN de su gotita y actualice el explorador. La dirección IP completamente diferente de su servidor VPN debe aparecer ahora. Es decir ahora cómo se parecen al mundo. Una vez más, de DNSLeakTest pruebas ampliable comprobará la configuración de DNS y confirme que está utilizando la resolución de DNS empujados por la VPN. ¡Felicitaciones! Ahora está segura de desplazamiento internet protección de su identidad, la ubicación y el tráfico de fisgones y censores.

REFERENCIAS 

https://www.digitalocean.com/community/tutorials/how-to-set-upan-openvpn-server-on-ubuntu-14-04



http://www.comoinstalarlinux.com/centos-ssh-para-acceder-a-tuservidor-linux/



http://somebooks.es/habilitar-y-deshabilitar-la-cuenta-de-root-enubuntu-14-04-lts/



https://fedoraproject.org/wiki/Openvpn#OpenVPN



https://github.com/OpenVPN/easyrsa/blob/master/easyrsa3/vars.example



https://tryapi.wordpress.com/2014/02/26/howto-openvpn-serverusing-easy-rsa3-to-create-keys-and-certs/



https://docs.fedoraproject.org/esES/Fedora/11/html/Security_Guide/sect-Security_Guide-FirewallsFORWARD_and_NAT_Rules.html



http://www.linux-party.com/index.php/57-seguridad/1318configuracion-paso-a-paso-de-una-nat-con-los-iptables



https://support.hidemyass.com/hc/en-us/articles/202721486-UsingLinux-Virtual-Machine-instead-of-a-router-for-VPN



http://strongvpn.com/setup-fedora-22-openvpn.html

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.