You are on page 1of 20

2010

CONFIGURACION DE
UNA RED VPN
OPENVPN

Diana Marcela Quintero Duque


SENA
22/07/2010
CONTENIDO

Introducción……………………………………………………………………….. 3

Marco Teórico…………………………………………………………………….. 4

Desarrollo…………………………………………………………………………. 6

Configuración de VPN con OpenVpn…………………………………………... 6

Instalación y Configuración del cliente VPN en Windows……………………. 14

Configuración del Cliente………………………………………………………... 16

Conclusiones……………………………………………………………………… 20

2
INTRODUCCION

En la extendida red del área geográfica del internet a miles de computadores interconectados
permitiendo a miles de usuarios hacer utilidad de cada uno de los servicios que ofrecen, pero como
se conectan las empresas que son de una misma organización, que están a diferentes distancias y se
quien comunicar de una forma segura sin que nadie tenga acceso a su información. ?

Para este tipo de conexiones existe una solución las redes virtuales que son las que hoy en día nos
garantiza mayor seguridad de las comunicaciones entre organizaciones o usuarios.

En este pequeño documento vamos a ver como se configuran este tipo de redes.

3
MARCO TEORICO

VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es
internet, haciendo utilidad de túneles garantizando mayor seguridad de transferencias de datos.

COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de
nuestro alcance.

SEGURIDAD PERIMETRAL: Se encarga de controlar y proteger todo el tráfico o contenido de los


puntos de entrada y salida de una conexión.

ROAD WARRIOR: Acceso remoto, conexión de usuarios o proveedores con la empresa remotamente
desde cualquier lugar.

TUNNELING: Consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador)
creando un túnel dentro de una red de computadoras. Haciendo que el contenido de los paquetes no
se pueda ver.

SSL VPN: Permite que las conexiones por internet sean seguras, este actúa sobre la capa de
transporte.

VPN appliance: es un equipo de seguridad con características de seguridad mejoradas que es mas
cono sida como SSL.

VYATTA: Vyatta esta bajo Linux, preparado especialmente para realizar funciones de routeo, vpn,
firewall e incluso para trabajar como maquina virtual.

PFSENSE: Firewall, router, punto de acceso inalámbrico, DHCP servidor, DNS del servidor, VPN.

IPCOP: Es un firewall de una distribución de Linux.

SMOOTHWALL: Es una distribución de Linux que nos permite proporcionar un firewall.

ISA SERVER: Permite proteger su las redes de las amenazas de Internet, además de proporcionar a
los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos.

CERTIFICADOS DIGITALES: Es un documento que esta registrado ante un tercero que autoriza la
vinculación entre una entidad de un sujeto, una entidad y su calve publica.

PKI: Es una combinación de hardware y software, políticas y procedimientos de seguridad que


permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el
no repudio de transacciones electrónicas, permite a los usuarios autenticarse frente a otros usuarios y
usar la información de los certificados de identidad, para cifrar y descifrar mensajes, firmar
digitalmente información, garantizar el no repudio de un envío, y otros usos.

L2TP: Crea un túnel utilizando PPP para enlaces telefónicos, este asegura nada mas los puntos de
finales del túnel, sin asegurar los datos del paquete.

IPSEC: Asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando o cifrando
cada paquete IP en un flujo de datos.

4
INTRUSO INFORMATICO: Son aquellos que pretenden invadir la privacidad de nuestro datos de la
red o de mi ordenador.

MODELOS OSI: Es un marco de referencia para la definición de arquitecturas de interconexión de


sistemas de comunicaciones.

NMAP: Es una herramienta open source, diseñada para explorar y para realizar auditorias de
seguridad en una red de computadoras.

ACL: Se trata de los permisos de acceso a determinados objetos o aplicaciones, este controla el
tráfico de las redes informáticas.

PAT: Es una característica de una red de dispositivo que traduce TCP o UDP comunicaciones entre
los hosts de una red privada y los hosts en una red pública.

NAT: Traducciones de direcciones IP que permite la transición de datos entre redes diferentes.

FORWARDING: Permite el reenvió de correo de una dirección a otra.

PPTP: Es un protocolo que fue diseñado para la implementación de un red privada asegurando la
conexión punto a punto.

SSH: protocolo que permite acceder a una maquina remota de una red.

WIRESHARK: Es un analizador de protocolos permite analizar el tráfico de una red y solucionar


problemas.

5
DESARROLLO

CONFIGURACION DE VPN CON OPENVPN

Primero descargamos el paquete con el siguiente comando como lo muestra la imagen.

> Apt-get install openvpn

El directorio de vpn que da en la siguiente ruta


>cd /etc/openvpn/

Cuando damos ls vemos que no hay ningún archivo de configuración

Entonces vamos a una un directorio de ejemplos de pvn y copiemos los las siguientes carpetas.
> cd /user/share/doc/openvpn/examples/

6
Luego vamos a copiar los archivos de configuración del nuestra vpn.

> cp -r easy-rsa /etc/openvpn/

>cp -r server.conf.gz /etc/openvpn/

Vamos al directorio de openvpn y descomprimimos el archivo server.conf.gz

>gunzip server.conf.gz

Vemos que ya tenemos el archivo de configuración de nuestro servidor

Vamos a al directorio
> cd easy-rsa/2.0

Para generar las variables que nos permiten crear nuestra entidad certificadora y los certificados para
el servidor y el cliente

7
a continuación vamos a ejecutar las siguientes variables para borrar otros registros y comenzar uno
nuevo.

> ./clean-all
>. ./vars

Ahora vamos a ejecutar la variable que nos permite crear nuestra entidad certificadora

>./build.ca

Ahora vamos a llenar los datos que nos piden, como lo muestra la siguiente imagen.

Vamos a crear los certificados, a continuación creamos el cerficado del servidor con

>./build-key-server nom_server

Como lo muestra la imagen

8
Aquí nos muestra un resumen del certificado y nos va a preguntar que si estamos seguros de la
configuración y que si esta creado correctamente aceptamos con una y.

Luego creamos el certificado del cliente

Ejecutamos la variable

>./build-key nom_client

Llenamos los datos que nos piden como lo muestra la siguiente imagen

9
Aquí nos muestra el resumen de el certificado y aceptamos las preguntas que nos aparece.

También vamos a generar el siguiente archivo que es el que nos permite generar cada uno de los
certificados creados.

>./build-dh

10
Vamos al directorio >/etc/openvpn/easy-rsa/2.0/keys/ y damos >ls para ver los certificados como lo
muestro en la imagen.

Vamos a copiar los certificados del servidor en el directorio de openvpn y los certificados del cliente
los pasamos al cliente marce.crt, marce.key y ca.crt

>cp -r diana.crt diana.key ca.crt /etc/openvpn/

También copiamos el siguiente archivo

>cp dh1024.pem /etc/openvpn/

Vamos al directorio del openvpn y damos >ls para ver los archivos que copiamos

Ahora vamos a modificar el archivo de configuración del openvpn.

11
Ejecutamos el comando

>nano server.conf

El archivo de configuración tiene más líneas pero en este caso solo deje las líneas que necesitamos
para la configuración, entonces solo modificamos las líneas que nuestros en la imagen

y ahora vamos a comprobar que nos quedo correctamente con el siguiente comando. El cual nos
permite ver cada una de las líneas que hemos configurado.

>openvpn - -config server.conf

No nos salió ningún error.

Reiniciamos el servicio de openvpn con:

>servicie openvpn restart

12
Al dar >ifconfig vemos que nos aparece una nueva interfaz llama tun esa es la interfaz de túnel de
nuestra VPN.

13
INSTALACION Y CONFEGURACION DEL CLIENTE VPN EN WINDOWS

Vamos a descargar el cliente vpn para nuestro Windows

http://sourceforge.net/projects/securepoint/

Después de la descarga procedemos a la instalación

Damos siguiente y captamos la licencias y siguiente.

14
Seleccionamos el all user y damos siguiente

De aquí en adelante damos siguiente por que cada una de las configuraciones viene por defecto.
Esperamos que instale

15
Y vamos al final nos aparcera una ventana que nos dice que si queremos crear un nuevo cliente y
damos que si y ya hemos terminado con nuestra instalación.

CONFIGURACION DEL CLIENTE

Ya después de la instalación nos a perece una ventana para crear en nuevo cliente vpn

16
En esta ventana damos en New para configurar la conexión con el servidor.

Vamos a poner la dirección del servidor vpn el puerto y el protocolo

Vamos a exportar los certificados.

Nota: este cliente reconoce solo los archivos en formato .cert .pem entonces debemos cambiarle la
extensión a nuestros certificados.

Entonces damos en examinar y buscamos los certificados con la extensión que le dimos.

17
Quitamos la selección de ingreso con autenticación y damos siguiente.

En la siguiente imagen siguiente nos muestra el resumen de la configuración que le hicimos a nuestro
cliente luego de esto damos en finalizar y que da la configuración de nuestros cliente.

18
Luego damos en conectar y cuando nos conecte nos muestra la dirección ip que le asignamos a
nuestro túnel vpn.

Para terminar de establecer nuestra conexión vpn vamos a comprobar que nuestro cliente vea el
servidor vpn dándole un ping a la dirección del servidor

>ping 10.11.0.1

Como podemos ver ya tenemos una conexión por VPN.

19
CONCLUSION

La conexiones vpn son una manera se gura de implementar una conexión de usuarios o sucursales.

20

You might also like