AWS Client VPN - ユーザーガイド...AWS Client VPN ユーザーガイド 前提条件 クライアント VPN の開始方法 クライアント VPN 管理者が クライアント
Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031...
Transcript of Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031...
Configuración de VPN
POR:
DANILO A. JIMÉNEZ
Configuración VPN (Virtual Private Network)
OpenVPN es una completa herramienta de código abierto solución SSL
VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto,
VPNs site-to-site, la seguridad Wi-Fi, y escala empresarial soluciones de acceso
remoto con equilibrio de carga, conmutación por error y multa de grano de acceso
de control proporcional. OpenVPN ofrece una rentable alternativa ligera a otras
tecnologías de VPN disponibles en el mercado.
Cobertizos ligeros OpenVPN de diseño de muchas de las complejidades y
el modelo de seguridad se basa en SSL, el estándar de la industria para
comunicaciones seguras a través de Internet.OpenVPN implementa OSI extensión
de la capa 2 o 3 red segura mediante el protocolo SSL / TLS, soporta flexibles
métodos de autenticación de cliente basada en certificados, tarjetas inteligentes, y
/ o autenticación de 2 factores, y permite que el usuario o grupo específicos, las
políticas de control de acceso usando las reglas de firewall aplicada a la interfaz
de VPN virtual. OpenVPN no es un proxy de aplicación web y no opera a través de
un navegador web.
Vamos a ver cómo instalar y configurar OpenVPN en Slackware Linux y
Windows.
Instalar OpenVPN
Antes de comenzar la instalación, planifique la configuración de VPN en
consecuencia. Esto incluye la elección encamina [recomendado] o modo puente
(modo enrutado separa las subredes y, por consiguiente difusión no se atraviesan
mientras que las gotas de puente en la misma subred LAN y por lo tanto las
emisiones se permite a través de VPN), Rango IP para el sector privado vpn etc.
En slackware openvpn viene instalado por defecto pero si no lo tenemos
solo tenemos que ingresar:
# slackpkg install openvpn
Esto instala el software OpenVPN en / usr / doc / openvpn
Generar la llave y el certificado
En esta sección se generaran los certificados/llaves para la CA, el server y
el cliente. Para la administración de la PKI usaremos los scripts que vienen con
OpenVPN (easy-rsa) pero en este caso usaremos la nueva versión que tiene
muchas mejoras, es esta easy-rsa 2.0.
Estos scripts de la versión 2.0 de easy-rsa están en: /usr/doc/openvpn-
2.0.9/easy-rsa/2.0/
Se recomienda copiar el contenido de dicho directorio por ejemplo a
/etc/openvpn/easy-rsa-V2.0.
Ahora editaremos el archivo vars lo primero que se hará es definir la ruta
para la variable KEY_DIR que por default estará así: /etc/openvpn/easy-rsa
V2.0/keys, pero dicho directorio no existe por lo que primero lo crearemos:
Ejecute los siguientes comandos para inicializar la limpieza de todas las
claves existentes y construir la CA.
root@oscar: / etc/openvpn/easy-rsa/2.0 / # ../vars
root@oscar: /etc/openvpn/easy-rsa/2.0 :/ / # ./clean-all
root@oscar: / etc/openvpn/easy-rsa/2.0 / # ./build-dh
Construiremos el certificado/key para la CA: Veremos algo así:
Generación de certificado y llaves para el servidor.
Lo siguiente es generar el certificado y la llave privada par el servidor:
Como pudimos ver lo todos los valores fueron tomados del archivo vars y le
agrego el valor de commonName el valor del argumento que pusimos: ./pkitool --
server servidor, en este caso le puso servidor.
Generación de certificado y llave privada para un cliente.
Esto es muy similar a los pasos previos
Responda a las preguntas le pedirá que cree el certificado del servidor y la
clave, pero si desea lo puede dejar por defecto como en mi caso.
Editando el archivo de configuración de el servidor.
El archivo de configuración de ejemplo para el servidor es un punto de inicio
ideal para la configuración de un servidor OpenVPN. Creara una VPN usando una
interfaz de red virtual TUN (para routed mode), escuchara conexiones de clientes
en el puerto UDP 1194 (El numero de puerto oficial de OpenVPN), y distribuirá
direcciones virtuales de la subred 10.8.0.0/24 para los clientes que se conecten.
Copiamos el archivo de configuración del servidor:
NOTA: como estoy en el directorio donde queremos copiar los archivos,
puse un punto (.) al final de la sentencia para que lo copie hay mismo pero su no
están allí o no le permite copiar ponen el directorio donde vamos a copiar en este
caso: cp /usr/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn.
Editar el archivo server.conf y cambiar los valores de las líneas de los
parámetros: ca, cert, key y dh para que apunten a los archivos generados en la
sección anterior. Para ello abrimos server.conf con un editor de texto en este caso
vim:
Edite el archivo y modificar los parámetros del servidor.
ca ca.crt
cert server.crt
key server.key
Cambiamos según su configuración. De acuerdo con nuestra configuración,
los archivos deben estar en /etc/openvpn/easy-rsa/2.0/keys. En mi servidor es
como:
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
Por ejemplo quedaría así:
Salimos con Esc y guardamos con: wq
Ahora, está todo listo para probar ejecutar el servidor.
Iniciar OpenVPN
root@oscar: ~ # openvpn /etc/openvpn/server.conf
Ahora para comprobar que nuestro servidor nos ha habilitado la interfaz de
acceso VPN (como usuario root) escribimos el comando #ifconfig.
Veremos que se ha agregado la interfaz tun0, de lo contrario y da un error
acerca de la interfaz tun podemos crearla de la siguiente manera:
Tras hacer esto volvemos a iniciarlo:
root@oscar~: openvpn /etc/openvpn/server.conf
Cliente (Windows XP)
En el caso de Windows XP se debe instalar openVPN y openVPN-GUI,
para ello tenemos que descargarlo desde:
Damos click en Stable y luego en el link de descarga del archivo:
Luego en el asistente de descarga hacemos click en ejecutar.
Esperamos a que se complete la descarga.
Hacemos click en ejecutar para comenzar a instalar.
Click en Next.
Click en I Agree.
Click en Next.
Click en Install.
Click en Next (luego de haberse completado la installacion).
Y por último click en Finish.
Una vez instalado copiamos los archivos entregados por el servidor, de
/etc/openvpn/easy-rsa-V2.0/keys (ca.crt,clientevpn.crt, clientevpn.key y todos los
demás archivos) a un directorio en windows en específico, por ejemplo:
C:\Archivos de programa\OpenVPN\config
Luego del directorio C:\Archivos de programa\OpenVPN\sample-config
copiamos el archivo client a C:\Archivos de programa\OpenVPN\config.
Una vez en C:\Archivos de programa\OpenVPN\config le cambiamos el
nombre de client por clientevpn lo abrimos con un editor de texto (ej: notepad) y
apuntamos la configuración a la dirección en donde pusimos los certificados y la
llave privada.
Ubicamos en el documento donde están estos parametros:
ca ca.crt
cert client.crt
key client.key
Luego modificamos estas líneas de manera que quede así:
remote 192.168.1.7 1194
ca ca.crt
cert vpnhost1.crt
key vpnhost1.key
NOTA: remote: especifica que se va a conectar a un servidor remoto.
192.168.1.7: en la direcion ip del servidor linux.
1194: es el puerto UDP (El numero de puerto oficial de OpenVPN)
Una vez listo guardamos el archivo y ejecutamos openvpn-gui.exe (se encuentra
en la carpeta bin en el directorio de instalación de openVPN).
Al abrirlo veremos un icono de dos computadores rojos en la bandeja del sistema,
si hacemos click derecho veremos un menú en donde la primera opción es
connect:
Al pulsar conectar aparecerá una consola mostrando algunos datos y al finalizar
aparecerá un mensaje avisando que la conexión se ha realizado:
Y con esto hemos terminado con la práctica de VPN.