You are on page 1of 13

IMPLEMENTACIÓN DE

OPENVPN
[Subtítulo del documento]

SERVICIO NACIONAL DE APRENDIZAJE


ÁREA DE TELEINFORMÁTICA
TECNÓLOGO EN GESTIÓN DE REDES DE DATOS – GRD 22
CALI – COLOMBIA
MAYO DE 2019
IMPLEMENTACIÓN DE
OPENVPN
[Subtítulo del documento]

PRESENTADO AL INSTRUCTOR
MARIO CASTILLO
GESTIÓN DE REDES DE DATOS

SERVICIO NACIONAL DE APRENDIZAJE


ÁREA DE TELEINFORMÁTICA
TECNÓLOGO EN GESTIÓN DE REDES DE DATOS – GRD 22
CALI – COLOMBIA
MAYO DE 2019
TOPOLOGÍA
IMPLEMENTACIÓN OPENVPN

Para iniciar con la implementación del servidor OpenVPN, lo primero de haremos


será verificar que tengamos los paquetes necesarios instalados:

A continuación, es recomendable asignarle un nombre a nuestro host, ya que


necesitaremos el nombre en pasos posteriores:

Procedemos a copiar el archivo de configuración del servidor desde la ruta de los


archivos de ejemplos de OpenVPN y lo traemos a la ruta /etc/openvpn/:

Entramos a cambiar parámetros del archivo server.conf (nombredelhost.conf), en


dónde es necesario comentar y des comentar algunos parámetros:
Crearemos dos carpetas necesarias para copiar las llaves que generemos con
easy-rsa:

Y procedemos a descargar una versión anterior de easy-rsa para obtener los


archivos necesarios:
wget https://github.com/OpenVPN/easy-rsa-old/archive/2.3.3.tar.gz
tar xfz 2.3.3.tar.gz

Una vez descargado, procedemos a copiar los archivos necesarios en la ruta


/etc/openvpn/easy-rsa/:

Y haremos una copia del archivo openssl-1.0.0.cnf y lo nombraremos como


openssl.cnf:

Pasaremos a editar algunos parámetros del archivo vars que se encuentra en la ruta
/etc/openvpn/easy-rsa/:
Haremos una limpieza de los registros del archivo vars editado anteriormente:

Y a continuación, procederemos a generar el certificado:

Y generamos de igual manera la llave del servidor:


Seguidamente, generamos la llave de intercambio de claves simétricas (Diffie-
Hellman):

Y de igual manera, la llave para el cliente:


Generamos el archivo ta.key: openvpn --genkey --secret ta.key
Volveremos al archivo de configuración del servidor que se encuentra en la ruta
/etc/openvpn/ y editaremos algunos parámetros:

Abrimos los puertos del Firewall, y procedemos a reiniciar el servicio:


Del lado del cliente, asignaremos la IP 200.100.50.2 (recordemos que nuestro
servidor tiene otra tarjeta de red con la IP 200.100.50.1 configurada):

Y probaremos conectividad con el servidor:

Una vez tengamos conectividad, procedemos a instalar y ejecutar la aplicación


WinSCP y nos conectaremos al servidor con las credenciales respectivas, esto
para traer los archivos necesarios:
Una vez conectados, nos dirigimos a la ruta /etc/openvpn/easy-rsa/keys/ y
descargamos los archivos necesarios en una carpeta llamada en este caso “VPN”
dentro de “Documentos”:

De igual manera nos vamos a la ruta de instalación de OpenVPN en nuestro cliente,


y dentro de la carpeta sample-config, copiamos el archivo client a la carpeta
creada en documentos:

Ya con todos los archivos necesarios dentro de la carpeta, procedemos a editar el


archivo “client” que hemos copiado de la ruta de instalación de OpenVPN en
Windows:
Y haremos los respectivos cambios en el archivo:

Ahora pasamos nuevamente al servidor, y en archivo named.conf respectivo al


DNS le agregaremos la IP de la LAN a la que entraran los clientes VPN:

Editamos nuevamente el archivo de configuración de OpenVPN y des comentamos


la siguiente línea:

Reiniciamos los servicios y posteriormente podremos ir a probar la conexión VPN


con el cliente de OpenVPN en Windows 7:
Ejecutamos el cliente, y procedemos a importar el archivo “client” copiado en la
carpeta “VPN” en “Documentos”:

Una vez importado le damos clic en “Conectar”:

Y finalmente estaremos conectados a la LAN de nuestro servidor:


Verificamos el direccionamiento que estamos recibiendo por la tarjeta virtual que ha
creado el túnel:

Y si realizamos resolución de nombres por el comando nslookup, debemos de


obtenerlas:

POR: CRISTIAN ALONSO OSPINA BARCO


GRD-22 - 1582575

You might also like