Professional Documents
Culture Documents
CONFIGURACION DE
UNA RED VPN
OPENVPN
Introducción……………………………………………………………………….. 3
Marco Teórico…………………………………………………………………….. 4
Desarrollo…………………………………………………………………………. 6
Conclusiones……………………………………………………………………… 20
2
INTRODUCCION
En la extendida red del área geográfica del internet a miles de computadores interconectados
permitiendo a miles de usuarios hacer utilidad de cada uno de los servicios que ofrecen, pero como
se conectan las empresas que son de una misma organización, que están a diferentes distancias y se
quien comunicar de una forma segura sin que nadie tenga acceso a su información. ?
Para este tipo de conexiones existe una solución las redes virtuales que son las que hoy en día nos
garantiza mayor seguridad de las comunicaciones entre organizaciones o usuarios.
En este pequeño documento vamos a ver como se configuran este tipo de redes.
3
MARCO TEORICO
VPN: Es la red que permite la conexión de redes locales utilizando una redes publica como lo es
internet, haciendo utilidad de túneles garantizando mayor seguridad de transferencias de datos.
COEXION REMOTA: Es una tecnología que nos permite acceder a mi ordenador así este fuera de
nuestro alcance.
ROAD WARRIOR: Acceso remoto, conexión de usuarios o proveedores con la empresa remotamente
desde cualquier lugar.
TUNNELING: Consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador)
creando un túnel dentro de una red de computadoras. Haciendo que el contenido de los paquetes no
se pueda ver.
SSL VPN: Permite que las conexiones por internet sean seguras, este actúa sobre la capa de
transporte.
VPN appliance: es un equipo de seguridad con características de seguridad mejoradas que es mas
cono sida como SSL.
VYATTA: Vyatta esta bajo Linux, preparado especialmente para realizar funciones de routeo, vpn,
firewall e incluso para trabajar como maquina virtual.
PFSENSE: Firewall, router, punto de acceso inalámbrico, DHCP servidor, DNS del servidor, VPN.
ISA SERVER: Permite proteger su las redes de las amenazas de Internet, además de proporcionar a
los usuarios un acceso remoto seguro a las aplicaciones y datos corporativos.
CERTIFICADOS DIGITALES: Es un documento que esta registrado ante un tercero que autoriza la
vinculación entre una entidad de un sujeto, una entidad y su calve publica.
L2TP: Crea un túnel utilizando PPP para enlaces telefónicos, este asegura nada mas los puntos de
finales del túnel, sin asegurar los datos del paquete.
IPSEC: Asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando o cifrando
cada paquete IP en un flujo de datos.
4
INTRUSO INFORMATICO: Son aquellos que pretenden invadir la privacidad de nuestro datos de la
red o de mi ordenador.
NMAP: Es una herramienta open source, diseñada para explorar y para realizar auditorias de
seguridad en una red de computadoras.
ACL: Se trata de los permisos de acceso a determinados objetos o aplicaciones, este controla el
tráfico de las redes informáticas.
PAT: Es una característica de una red de dispositivo que traduce TCP o UDP comunicaciones entre
los hosts de una red privada y los hosts en una red pública.
NAT: Traducciones de direcciones IP que permite la transición de datos entre redes diferentes.
PPTP: Es un protocolo que fue diseñado para la implementación de un red privada asegurando la
conexión punto a punto.
SSH: protocolo que permite acceder a una maquina remota de una red.
5
DESARROLLO
Entonces vamos a una un directorio de ejemplos de pvn y copiemos los las siguientes carpetas.
> cd /user/share/doc/openvpn/examples/
6
Luego vamos a copiar los archivos de configuración del nuestra vpn.
>gunzip server.conf.gz
Vamos a al directorio
> cd easy-rsa/2.0
Para generar las variables que nos permiten crear nuestra entidad certificadora y los certificados para
el servidor y el cliente
7
a continuación vamos a ejecutar las siguientes variables para borrar otros registros y comenzar uno
nuevo.
> ./clean-all
>. ./vars
Ahora vamos a ejecutar la variable que nos permite crear nuestra entidad certificadora
>./build.ca
Ahora vamos a llenar los datos que nos piden, como lo muestra la siguiente imagen.
Vamos a crear los certificados, a continuación creamos el cerficado del servidor con
>./build-key-server nom_server
8
Aquí nos muestra un resumen del certificado y nos va a preguntar que si estamos seguros de la
configuración y que si esta creado correctamente aceptamos con una y.
Ejecutamos la variable
>./build-key nom_client
Llenamos los datos que nos piden como lo muestra la siguiente imagen
9
Aquí nos muestra el resumen de el certificado y aceptamos las preguntas que nos aparece.
También vamos a generar el siguiente archivo que es el que nos permite generar cada uno de los
certificados creados.
>./build-dh
10
Vamos al directorio >/etc/openvpn/easy-rsa/2.0/keys/ y damos >ls para ver los certificados como lo
muestro en la imagen.
Vamos a copiar los certificados del servidor en el directorio de openvpn y los certificados del cliente
los pasamos al cliente marce.crt, marce.key y ca.crt
Vamos al directorio del openvpn y damos >ls para ver los archivos que copiamos
11
Ejecutamos el comando
>nano server.conf
El archivo de configuración tiene más líneas pero en este caso solo deje las líneas que necesitamos
para la configuración, entonces solo modificamos las líneas que nuestros en la imagen
y ahora vamos a comprobar que nos quedo correctamente con el siguiente comando. El cual nos
permite ver cada una de las líneas que hemos configurado.
12
Al dar >ifconfig vemos que nos aparece una nueva interfaz llama tun esa es la interfaz de túnel de
nuestra VPN.
13
INSTALACION Y CONFEGURACION DEL CLIENTE VPN EN WINDOWS
http://sourceforge.net/projects/securepoint/
14
Seleccionamos el all user y damos siguiente
De aquí en adelante damos siguiente por que cada una de las configuraciones viene por defecto.
Esperamos que instale
15
Y vamos al final nos aparcera una ventana que nos dice que si queremos crear un nuevo cliente y
damos que si y ya hemos terminado con nuestra instalación.
Ya después de la instalación nos a perece una ventana para crear en nuevo cliente vpn
16
En esta ventana damos en New para configurar la conexión con el servidor.
Nota: este cliente reconoce solo los archivos en formato .cert .pem entonces debemos cambiarle la
extensión a nuestros certificados.
Entonces damos en examinar y buscamos los certificados con la extensión que le dimos.
17
Quitamos la selección de ingreso con autenticación y damos siguiente.
En la siguiente imagen siguiente nos muestra el resumen de la configuración que le hicimos a nuestro
cliente luego de esto damos en finalizar y que da la configuración de nuestros cliente.
18
Luego damos en conectar y cuando nos conecte nos muestra la dirección ip que le asignamos a
nuestro túnel vpn.
Para terminar de establecer nuestra conexión vpn vamos a comprobar que nuestro cliente vea el
servidor vpn dándole un ping a la dirección del servidor
>ping 10.11.0.1
19
CONCLUSION
La conexiones vpn son una manera se gura de implementar una conexión de usuarios o sucursales.
20