Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031...

17
Configuración de VPN POR: DANILO A. JIMÉNEZ

Transcript of Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031...

Page 1: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Configuración de VPN

POR:

DANILO A. JIMÉNEZ

Page 2: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Configuración VPN (Virtual Private Network)

OpenVPN es una completa herramienta de código abierto solución SSL

VPN que reúne una amplia gama de configuraciones, incluyendo acceso remoto,

VPNs site-to-site, la seguridad Wi-Fi, y escala empresarial soluciones de acceso

remoto con equilibrio de carga, conmutación por error y multa de grano de acceso

de control proporcional. OpenVPN ofrece una rentable alternativa ligera a otras

tecnologías de VPN disponibles en el mercado.

Cobertizos ligeros OpenVPN de diseño de muchas de las complejidades y

el modelo de seguridad se basa en SSL, el estándar de la industria para

comunicaciones seguras a través de Internet.OpenVPN implementa OSI extensión

de la capa 2 o 3 red segura mediante el protocolo SSL / TLS, soporta flexibles

métodos de autenticación de cliente basada en certificados, tarjetas inteligentes, y

/ o autenticación de 2 factores, y permite que el usuario o grupo específicos, las

políticas de control de acceso usando las reglas de firewall aplicada a la interfaz

de VPN virtual. OpenVPN no es un proxy de aplicación web y no opera a través de

un navegador web.

Vamos a ver cómo instalar y configurar OpenVPN en Slackware Linux y

Windows.

Page 3: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Instalar OpenVPN

Antes de comenzar la instalación, planifique la configuración de VPN en

consecuencia. Esto incluye la elección encamina [recomendado] o modo puente

(modo enrutado separa las subredes y, por consiguiente difusión no se atraviesan

mientras que las gotas de puente en la misma subred LAN y por lo tanto las

emisiones se permite a través de VPN), Rango IP para el sector privado vpn etc.

En slackware openvpn viene instalado por defecto pero si no lo tenemos

solo tenemos que ingresar:

# slackpkg install openvpn

Esto instala el software OpenVPN en / usr / doc / openvpn

Generar la llave y el certificado

En esta sección se generaran los certificados/llaves para la CA, el server y

el cliente. Para la administración de la PKI usaremos los scripts que vienen con

OpenVPN (easy-rsa) pero en este caso usaremos la nueva versión que tiene

muchas mejoras, es esta easy-rsa 2.0.

Estos scripts de la versión 2.0 de easy-rsa están en: /usr/doc/openvpn-

2.0.9/easy-rsa/2.0/

Se recomienda copiar el contenido de dicho directorio por ejemplo a

/etc/openvpn/easy-rsa-V2.0.

Ahora editaremos el archivo vars lo primero que se hará es definir la ruta

para la variable KEY_DIR que por default estará así: /etc/openvpn/easy-rsa

V2.0/keys, pero dicho directorio no existe por lo que primero lo crearemos:

Page 4: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Ejecute los siguientes comandos para inicializar la limpieza de todas las

claves existentes y construir la CA.

root@oscar: / etc/openvpn/easy-rsa/2.0 / # ../vars

root@oscar: /etc/openvpn/easy-rsa/2.0 :/ / # ./clean-all

root@oscar: / etc/openvpn/easy-rsa/2.0 / # ./build-dh

Construiremos el certificado/key para la CA: Veremos algo así:

Page 5: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Generación de certificado y llaves para el servidor.

Lo siguiente es generar el certificado y la llave privada par el servidor:

Como pudimos ver lo todos los valores fueron tomados del archivo vars y le

agrego el valor de commonName el valor del argumento que pusimos: ./pkitool --

server servidor, en este caso le puso servidor.

Page 6: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Generación de certificado y llave privada para un cliente.

Esto es muy similar a los pasos previos

Responda a las preguntas le pedirá que cree el certificado del servidor y la

clave, pero si desea lo puede dejar por defecto como en mi caso.

Editando el archivo de configuración de el servidor.

El archivo de configuración de ejemplo para el servidor es un punto de inicio

ideal para la configuración de un servidor OpenVPN. Creara una VPN usando una

interfaz de red virtual TUN (para routed mode), escuchara conexiones de clientes

en el puerto UDP 1194 (El numero de puerto oficial de OpenVPN), y distribuirá

direcciones virtuales de la subred 10.8.0.0/24 para los clientes que se conecten.

Copiamos el archivo de configuración del servidor:

Page 7: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

NOTA: como estoy en el directorio donde queremos copiar los archivos,

puse un punto (.) al final de la sentencia para que lo copie hay mismo pero su no

están allí o no le permite copiar ponen el directorio donde vamos a copiar en este

caso: cp /usr/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn.

Editar el archivo server.conf y cambiar los valores de las líneas de los

parámetros: ca, cert, key y dh para que apunten a los archivos generados en la

sección anterior. Para ello abrimos server.conf con un editor de texto en este caso

vim:

Edite el archivo y modificar los parámetros del servidor.

ca ca.crt

cert server.crt

key server.key

Cambiamos según su configuración. De acuerdo con nuestra configuración,

los archivos deben estar en /etc/openvpn/easy-rsa/2.0/keys. En mi servidor es

como:

ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt

cert /etc/openvpn/easy-rsa/2.0/keys/server.crt

key /etc/openvpn/easy-rsa/2.0/keys/server.key

dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

Por ejemplo quedaría así:

Page 8: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Salimos con Esc y guardamos con: wq

Ahora, está todo listo para probar ejecutar el servidor.

Iniciar OpenVPN

root@oscar: ~ # openvpn /etc/openvpn/server.conf

Ahora para comprobar que nuestro servidor nos ha habilitado la interfaz de

acceso VPN (como usuario root) escribimos el comando #ifconfig.

Veremos que se ha agregado la interfaz tun0, de lo contrario y da un error

acerca de la interfaz tun podemos crearla de la siguiente manera:

Tras hacer esto volvemos a iniciarlo:

root@oscar~: openvpn /etc/openvpn/server.conf

Page 9: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Cliente (Windows XP)

En el caso de Windows XP se debe instalar openVPN y openVPN-GUI,

para ello tenemos que descargarlo desde:

Damos click en Stable y luego en el link de descarga del archivo:

Luego en el asistente de descarga hacemos click en ejecutar.

Page 10: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Esperamos a que se complete la descarga.

Page 11: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Hacemos click en ejecutar para comenzar a instalar.

Click en Next.

Click en I Agree.

Click en Next.

Page 12: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Click en Install.

Page 13: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Click en Next (luego de haberse completado la installacion).

Y por último click en Finish.

Page 14: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Una vez instalado copiamos los archivos entregados por el servidor, de

/etc/openvpn/easy-rsa-V2.0/keys (ca.crt,clientevpn.crt, clientevpn.key y todos los

demás archivos) a un directorio en windows en específico, por ejemplo:

C:\Archivos de programa\OpenVPN\config

Luego del directorio C:\Archivos de programa\OpenVPN\sample-config

copiamos el archivo client a C:\Archivos de programa\OpenVPN\config.

Una vez en C:\Archivos de programa\OpenVPN\config le cambiamos el

nombre de client por clientevpn lo abrimos con un editor de texto (ej: notepad) y

apuntamos la configuración a la dirección en donde pusimos los certificados y la

llave privada.

Page 15: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Ubicamos en el documento donde están estos parametros:

ca ca.crt

cert client.crt

key client.key

Luego modificamos estas líneas de manera que quede así:

remote 192.168.1.7 1194

ca ca.crt

cert vpnhost1.crt

key vpnhost1.key

Page 16: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

NOTA: remote: especifica que se va a conectar a un servidor remoto.

192.168.1.7: en la direcion ip del servidor linux.

1194: es el puerto UDP (El numero de puerto oficial de OpenVPN)

Una vez listo guardamos el archivo y ejecutamos openvpn-gui.exe (se encuentra

en la carpeta bin en el directorio de instalación de openVPN).

Page 17: Configuración de VPNslackwaresupport.weebly.com › uploads › 2 › 0 › 1 › 0 › 20106031 › vpn… · emisiones se permite a través de VPN), Rango IP para el sector privado

Al abrirlo veremos un icono de dos computadores rojos en la bandeja del sistema,

si hacemos click derecho veremos un menú en donde la primera opción es

connect:

Al pulsar conectar aparecerá una consola mostrando algunos datos y al finalizar

aparecerá un mensaje avisando que la conexión se ha realizado:

Y con esto hemos terminado con la práctica de VPN.