SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
1
IMPLEMENTACIÓN DE OPENVPN EN RED HAT ENTERPRISE LINUX 6.2
NILSON ANDRÉS LONDOÑO HERNANDEZ.
CAMILA MARTÍNEZ LÓPEZ.
GERSON ZAPATA AGUDELO.
Tecnología en Gestión de Redes de Datos.
Ficha: 455596.
Instructor.
Isabel Yepes Ocampo
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE)
MEDELLÍN – ANTIOQUIA
2014
2
Índice.
Índice......................................................................................................................................... 2
Introducción. .............................................................................................................................. 3
Requerimientos.......................................................................................................................... 4
Requerimientos mínimos de hardware. .................................................................................. 4
Requerimientos de software................................................................................................... 4
Topología................................................................................................................................... 5
Instalación.................................................................................................................................. 5
Configuración de CA y certificados digitales. ............................................................................. 7
Archivos de llaves..................................................................................................................11
Configuración de archivos para el servidor y el cliente..............................................................12
Configuración archivos del servidor.......................................................................................12
Reglas de tráfico.......................................................................................................................15
Configuración archivo del cliente...............................................................................................16
Transferencia de archivos de configuración..............................................................................17
Configuración de equipo cliente para hacer parte de la red VPN. .............................................18
Reinicio de servicios e interfaces. .............................................................................................18
Pruebas desde el cliente...........................................................................................................19
Webgrafía. ................................................................................................................................22
Conclusiones. ...........................................................................................................................23
3
Introducción.
Una red privada virtual (Virtual Private Network) es un tipo de red que permite el
extendimiento de la red LAN en una red pública para así estar de manera segura y
lógica dentro de la red LAN pero accediendo desde afuera de la misma.
OPENVPN es una solución VPN de software libre, la cual está publicada bajo la
licencia GPL, la cual ofrece una gran combinación de seguridad a nivel empresarial,
riqueza de características y facilidad de uso.
OPENVPN es una solución que involucra las capas 2 y tres del modelo OSI y usa los
estándares SSL/TLS usando claves y certificados RSA. OPENVPN puede utilizar las
claves simétricas o asimétricas, las claves simétricas funcionan cuando ambos lados
del túnel comparten la misma clave para cifrar y descifrar los datos, por lo cual esta
clave debe estar instalada en todas las máquinas o equipos que harán parte de la VPN;
las claves asimétricas funcionan cuando cada integrante tiene dos claves, una pública y
una privada. La clave pública es distribuida por cualquiera para cifrar los datos,
mientras quien conoce la clave privada es el único objeto que podrá descifrar los datos
anteriormente cifrados.
OPENVPN es una solución que provee muchas ventajas, seguridad, estabilidad y
mecanismos de cifrado muy eficientes sin la complejidad de otras soluciones. También
posee unas pocas ventajas, como su incompatibilidad con IPsec, otra de las soluciones
más implementadas para crear VPN’s, carece de masa que apoye el proyecto, otro
parámetro es que está en crecimiento y al día de hoy acepta conexiones a
computadoras y dispositivos móviles con sistemas operativos IOS y Android.
4
Requerimientos.
Requerimientos mínimos de hardware.
Los requerimientos de hardware que son dedicados para el servidor VPN dependen del
número de conexiones simultáneas que se esperan por el túnel y que además serán
encriptadas. Mientras mayor capacidad de CPU y de RAM se tenga en el equipo
físicamente será más beneficioso para el túnel y el servidor VPN, pero por supuesto, la
velocidad de la conexión de red es un factor limitante, así que tarjetas de red robustas
serían considerables, se recomienda como mínimo la velocidad de tarjetas Gigabit (
100BASE-TX) es deseable.
Requerimientos de software.
Para la implementación de OPENVPN en sistemas operativos GNU/LINUX es
necesario tener privilegios sobre el sistema y acceso a algunas librerías, además de
paquetes que son estrictamente necesarios para que el servicio inicie. También son
necesarias herramientas adicionales para la configuración de las interfaces virtuales y
la asignación de direcciones IP en el túnel.
Algunos de los requisitos más influyentes son:
Permisos de root o superusuario.
OpenSSL.
Biblioteca LZO para comprimir los paquetes que viajan por el túnel.
PAM si se utilizará mecanismos de autenticación adicionales tales como usuario y
contraseña.
5
Topología.
Instalación.
La instalación y configuración de los elementos de esta guía serán llevado a cabo por
modo consola en GNU/LINUX Red Hat Enterprise 6.2
El primer paso para instalar OPENVPN es agregar el repositorio donde se encuentra
este paquete, aquí utilizaremos el repositorio epel, el cual es el repositorio que provee
los paquetes adicionales para Linux con entorno empresarial.
Es de vital importancia tener conexión a Internet para descargar el repositorio, para ello
lo hacemos mediante el comando wget y a continuación la URL donde está el paquete
.rpm que contiene el repositorio.
6
Aquí ya teníamos el repositorio epel instalado, para reemplazarlo utilizamos el
comando a continuación.
De lo contrario simplemente localizamos el paquete en el sistema operativo e
ingresamos el comando rpm -Uvh epel-release-6-8.noarch.rpm.
Ahora, ya está instalado el repositorio epel, para verificar y actualizar el mismo
ingresamos los siguientes comandos.
El próximo paso será instalar el paquete openvpn y el paquete easy-rsa, easy-rsa nos
proveerá los medios para crear los certificados y la autoridad certificadora.
NOTA: Sucede muy frecuentemente que OPENVPN tiene algunas dependencias, una
de ellas es la librería de compresión liblzo, al momento de la descarga, el gestor de
descarga nos lanzará un error de dependencias, el paso que nosotros hicimos para
solucionar este inconveniente fue buscar manualmente dicho paquete y luego
descargarlo al servidor mediante con esta ruta mediante wget http://dl.atrpms.net/el6-
i386/atrpms/testing/liblzo2_2-2.03-6.el6.i686.rpm
7
Configuración de CA y certificados digitales.
La CA, es la autoridad certificadora de confianza que se encarga de la gestión de
certificados digitales y firmados, esta gestión costa de emitir y revocar los certificados,
utilizados en la firma electrónica.
El primer paso será crear los directorios donde haremos este procedimiento, esto,
dentro del directorio principal de configuración de openvpn.
Luego, copiamos recursiva y forsozamente el contenido que hay en la ruta
/usr/share/easy-rsa/2-0/ al directorio easy-rsa dentro del directorio openvpn que
creamos recientemente.
Ingresando al directorio de easy-rsa podemos observar y listar el contenido que hay
dentro de el, este contenido data de los archivos de generación de certificados llaves,
revocación de certificados, además del directorio keys que es el directorio en el que se
alojan las llaves generadas.
El primer archivo que vamos a editar corresponde al archivo vars, dentro de este
archivo está la configuración de los parámetros de easy-rsa.
Ingresamos con nuestro editor favorito.
Navegamos dentro del archivo hasta las líneas de configuración del lugar donde se
expiden los certificados, cambiamos los valores para adaptarlos a nuestra locación
actual y cerramos el archivo, hay muchas más líneas de configuración, las cuales
podemos cambiar para así adaptar a nuestras necesidades.
8
Copiamos el archivo de configuración de openssl a otro nombre para hacer más fácil su
reconocimiento y manejo.
Ahora, iniciamos a generar las llaves de infraestructura pública PKI.
Ahora, generamos la autoridad certificadora CA y la llave privada.
9
En este paso generamos el certificado y la llave para el servidor VPN.
10
La generación de certificados para los clientes es muy similar a la generación del
servidor.
NOTA: Por cada cliente se debe generar un certificado y una llave diferente, con
nombres diferentes, EJ: cliente, cliente1, cliente2 etc…
11
El siguiente paso es generar el parámetro Diffie Hellman, Diffie Hellman es un protocolo
de criptografía el cual se encarga de establecer claves entre partes que no han tenido
contacto previo, este método se utiliza para acordar claves simétricas las cuales serán
empleadas para hacer el cifrado de una sesión, siendo no autenticado, sin embargo
posee bases para el empleo de otros protocolos de autenticación.
Generar los parámetros puede tomar un tiempo largo, por ello es necesario tener un
poco de paciencia. En la salida del comando se puede observar que el se utilizarán
2048 bits para el establecimiento de las claves.
Ahora, ya tenemos nuevas llaves, certificados, archivos de almacenamiento de
certificados digitales, archivos que contienen la información de certificados generados.
Archivos de llaves.
Ahora, tenemos las nuevas llaves y certificados generados anteriormente dentro del
directorio keys/. Esta es la explicación de los archivos más relevantes.
Archivo Necesita de Propósito Secreto.
ca.crt Servidor + todos los
clientes
Certificado CA raíz NO
ca.key Única máquina con la
clave de firma
Llave CA raíz SÍ
dh( ).pem Sólo servidor Parámetros Diffie
Hellman
NO
server.crt Sólo servidor Certificado del
servidor
NO
server.key Sólo servidor Llave del servidor SÍ
client.crt Sólo cliente Certificado cliente NO
12
client.key Sólo cliente Llave del cliente SÍ.
Copiamos los archivos correspondientes al servidor como el certificado CA raíz, los
parámetros Diffie Hellman, el certificado del servidor y la llave del servidor dentro del
directorio principal de openvpn.
Configuración de archivos para el servidor y el
cliente.
Configuración archivos del servidor.
El primer equipo a configurar será el equipo Servidor, para ello, primero debemos
copiar el archivo de configuración principal que está en la siguiente ruta:
Luego de haber copiado el archivo de configuración principal del servidor openvpn al
directorio principal del mismo, procedemos a editarlo con nuestro editor de archivos
favorito.
NOTA: Para ver la configuración completa del archivo server.conf puede dar clic aquí
Las líneas a configurar son las siguientes:
La forma de comentar líneas en este archivo es a través de los símbolos # y ;
La primera línea a configurar será el puerto por el cual operará la VPN, por defecto es
el 1194, así que este puerto debe estar abierto en el firewall de nuestro sistema
operativo.
13
Otras de las líneas a configurar será la cual decide el protocolo de transporte por el que
operará el servidor, por defecto el udp, pero este parámetro se puede adaptar a las
necesidades que tengamos, así que también se puede cambiar a tcp.
El próximo parámetro será indicar el tipo de interface o dispositivo a configurar, ya sea
tap un dispositivo ethernet virtual o tun un dispositivo punto a punto virtual.
El rango de red en el que estará el túnel VPN se configura en esta línea, dando la red y
la máscara de la subred del túnel.
Debido a que en nuestra topología hay más subredes detrás del servidor VPN a las
cuales la red del túnel VPN necesita acceso configuramos el push, en el cual
especificamos la subred y la máscara de las redes privadas o LAN que haya detrás del
servidor.
14
En caso de que queramos que todo el tráfico hacia Internet de las máquinas clientes de
la VPN se redirija por la misma, configuramos esta línea.
Dentro de nuestro firewall debemos crear una regla de NAT la cual le indique al
servidor que todo el tráfico que salga por la interfaz que va conectada hacia Internet y
que sea de origen de la red del tunel lo rediriga por la interfaz eth0 que es la cual está
conectada hacia Internet.
Aquí agregaremos otro push, en el cual indicaremos el servidor DNS, que el túnel VPN
va a entregar.
15
El algoritmo de cifrado criptográfico que se va a utilizar, esta configuración también
debe estar en el archivo de configuración del cliente.
Hay muchas más líneas de configuración que se pueden editar, para conseguir más
rendimiento, más adaptabilidad a las necesidades de la empresa o del sujeto que esté
configurando la VPN, todo radica en tener la curiosidad y buscar.
Reglas de tráfico.
Para las reglas de tráfico primero editaremos el archivo sysctl.conf para así habililtar el
reenvío de tráfico.
Cambiamos el valor del binario de 0 por 1 para habilitar y cerramos el archivo de
configuración.
Ingresamos el siguiente comando para aplicar las configuraciones sin necesidad de
reiniciar el equipo.
16
Ahora, ingresamos la regla de POSTROUTING en el firewall para indicarle lo que
explicamos anteriormente arriba.
Configuración archivo del cliente.
La configuración del archivo del cliente es bastante parecida a la del archivo del
servidor, el proceso de copiado del archivo de configuración es básicamente el mismo,
para ello, nos dirigimos a la siguiente ruta y copiamos el archivo en nuestro directorio
/home o donde prefiramos.
Abrimos el archivo de configuración con nuestro editor favorito y editamos las
siguientes líneas:
NOTA: Para ver la configuración completa del archivo client.conf de clic aquí
Las líneas a configurar en el archivo del cliente son muy pocas, aunque esto puede
cambiar de acuerdo a nuestras necesidades
En esta línea ingresaremos la dirección IP pública de nuestro servidor VPN, y el puerto
por el que se conectará.
17
También configuraremos el método de cifrado criptográfico que hicimos anteriormente
en el servidor, en nuestro caso Blowfish.
Transferencia de archivos de configuración.
Hay archivos creados en el servidor que es necesario que el cliente posea para poder
conectarse, los cuales son:
Archivo Propósito
client.conf Posee la configuración principal del cliente
ca.crt Certificado de la autoridad certificadora CA, el cual debe ser
compartido entre el servidor y todos los clientes.
client.crt Certificado del cliente
client.key Llave privada del cliente
Estos archivos los encontramos en el directorio keys dentro del directorio principal de
configuración de openvpn.
18
El copiado de los archivos de configuración lo podemos hacer por medio de la
transferencia segura de archivos, para esto debemos tener la contraseña del usuario al
que se le transferirá al otro lado, sin embargo no es la única forma de copiar los
archivos, por ejemplo, transfiriendo por correo electrónico, por medios extraíbles,
subiendolos a Internet a servicios de alojamiento de archivos, pero con la precaución
de que sólo sean visibles para usuarios autorizados.
Configuración de equipo cliente para hacer parte
de la red VPN.
El equipo cliente que hará parte de la red VPN tendrá que tener instalado el servicio
OPENVPN, la instalación del servicio es totalmente igual a la del servidor.
Luego de haber instalado el paquete OPENVPN en el cliente movemos los archivos al
directorio principal de OPENVPN, el directorio debe quedar de la siguiente manera:
Reinicio de servicios e interfaces.
El próximo paso consiste en reiniciar el servicio VPN del lado del servidor y del cliente.
Ahora, podemos ver mediante el comando ifconfig que se ha creado la interfaz tun0
correspondiente a la interfaz del túnel con la primera dirección otorgable dentro del
túnel.
19
Reiniciando el servicio en el cliente confirmamos lo mismo.
NOTA:: Para que los servicios inicien siempre que se enciende la máquina ingresamos
el siguiente comando tanto en el cliente como en el servidor.
Pruebas desde el cliente.
Comprobamos conexión dentro del túnel mediante el protocolo ICMP desde el servidor
hacia el cliente.
20
Ahora, comprobamos conexión desde el cliente hacia el servidor.
Esta es la tabla de enrutamiento que hay dentro del cliente, en ella podemos ver que a
través de la interfaz túnel se comunica con la red que hay detrás del servidor VPN.
Desde el cliente accedemos a los servicios que hay publicados en el servidor de la LAN
o servidor interno.
El primer servicio por probar será el DNS.
21
Ahora, haremos una petición web a través del navegador.
22
Webgrafía.
"How to" oficial del sitio web de OPENVPN project.
Configurar OPENVPN en CentOS
¿Qué es TUN/TAP?
23
Conclusiones.
 OPENVPN es una solución VPN libre para la implementación de VPN’s en
entorno empresarial.
 En la actualidad, contar con una red VPN en un entorno empresarial significa
ahorro de gastos económicos.
 La red VPN provee a empleados que están a largas distancias de su puesto
físico de trabajo, conectarse y estar lógicamente dentro de la empresa.
 Es de vital importancia considerar métodos como la autenticación por usuario y
contraseña, debido a que tener acceso a la VPN es tener acceso remoto a los
recursos a los que se tengan permisos otorgados de la empresa.
 Otro de los casos en los que se puede utilizar una VPN es en el que los
segmentos de red de una empresa o varias están tan separados y necesitan
conexión que no alcanzan los medios físicos para interconectar las mismas.
 OPENVPN no tiene compatibilidad con otra solución para VPN muy utilizada
como lo es IPsec.
 La VPN se debe correr también con el principio de seguridad de otorgar los
privilegios mínimos necesarios.
 Es de vital importancia abrir los puertos por los que los clientes VPN necesitan
conexión para acceder a servicios internos de la compañía.
 OPENVPN ofrece recursos flexibles para adaptar el servicio a necesidades un
tanto complicadas de configurar.
 Los certificados y las llaves proporcionan autenticación de los datos que viajan
a través del túnel VPN.
 OPENSSL es el protocolo de encriptación que funciona con OPENVPN.
24

Contenu connexe

Tendances

Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...DIEGOGUERREROCUELLAR
 
Servidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOSServidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOSKramer Garay Gómez
 
El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)polosp
 
Manual servicio http bajo linux red hat
Manual servicio http bajo linux red hatManual servicio http bajo linux red hat
Manual servicio http bajo linux red hatyimfer1
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1DIEGOGUERREROCUELLAR
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe Daniel Patiño
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...camilaml
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2cyberleon95
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos Gerson Zapata
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2yimfer1
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008cyberleon95
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6cacs Correa
 

Tendances (15)

Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
 
Servidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOSServidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOS
 
El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)
 
Manual servicio http bajo linux red hat
Manual servicio http bajo linux red hatManual servicio http bajo linux red hat
Manual servicio http bajo linux red hat
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1Manual de usuario implementación de una red lan e inalambrica inac grupo 1
Manual de usuario implementación de una red lan e inalambrica inac grupo 1
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6
 

Similaire à IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...Agencia Aduanera Almeida
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaGEOVAN21
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sqldante123456
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 

Similaire à IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2 (20)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez Leyva
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Vpn
VpnVpn
Vpn
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sql
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 

Plus de camilaml

Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008 Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008 camilaml
 
Introducción a aplicaciones web.
Introducción a aplicaciones web.Introducción a aplicaciones web.
Introducción a aplicaciones web.camilaml
 
Configuración de Bonding en CentOS 6.2
Configuración de Bonding en CentOS 6.2Configuración de Bonding en CentOS 6.2
Configuración de Bonding en CentOS 6.2camilaml
 
Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2camilaml
 
Manual instalación e implementación de Elastix
Manual instalación e implementación de ElastixManual instalación e implementación de Elastix
Manual instalación e implementación de Elastixcamilaml
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.camilaml
 
Servicio Escritorio remoto en Windows Server 2008
Servicio Escritorio remoto en Windows Server 2008Servicio Escritorio remoto en Windows Server 2008
Servicio Escritorio remoto en Windows Server 2008camilaml
 
Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.camilaml
 
Servidor WEB en Windows Server 2008
Servidor WEB en Windows Server 2008Servidor WEB en Windows Server 2008
Servidor WEB en Windows Server 2008camilaml
 
Instalación de servicio DNS en Windows Server 2008
Instalación de servicio DNS en Windows Server 2008Instalación de servicio DNS en Windows Server 2008
Instalación de servicio DNS en Windows Server 2008camilaml
 
Instalación servicio DHCP en Windows Server 2008
Instalación servicio DHCP en Windows Server 2008Instalación servicio DHCP en Windows Server 2008
Instalación servicio DHCP en Windows Server 2008camilaml
 
Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2camilaml
 
Instalación FTP en CentOS 6.2
Instalación FTP en CentOS 6.2Instalación FTP en CentOS 6.2
Instalación FTP en CentOS 6.2camilaml
 
Instalación de SSH en CentOS 6.2
Instalación de SSH en CentOS 6.2Instalación de SSH en CentOS 6.2
Instalación de SSH en CentOS 6.2camilaml
 
Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2camilaml
 
Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2camilaml
 
Instalación DHCP en CentOS 6.2
Instalación DHCP en CentOS 6.2Instalación DHCP en CentOS 6.2
Instalación DHCP en CentOS 6.2camilaml
 
UNIX essential linux file system
 UNIX essential linux file system  UNIX essential linux file system
UNIX essential linux file system camilaml
 
Unix Essentials Permisos de archivos.
Unix Essentials Permisos de archivos.Unix Essentials Permisos de archivos.
Unix Essentials Permisos de archivos.camilaml
 
UNIX Essential Usuarios y Grupos
UNIX Essential Usuarios y GruposUNIX Essential Usuarios y Grupos
UNIX Essential Usuarios y Gruposcamilaml
 

Plus de camilaml (20)

Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008 Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008
 
Introducción a aplicaciones web.
Introducción a aplicaciones web.Introducción a aplicaciones web.
Introducción a aplicaciones web.
 
Configuración de Bonding en CentOS 6.2
Configuración de Bonding en CentOS 6.2Configuración de Bonding en CentOS 6.2
Configuración de Bonding en CentOS 6.2
 
Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2Manual instalación RAID 5 en centOS 6.2
Manual instalación RAID 5 en centOS 6.2
 
Manual instalación e implementación de Elastix
Manual instalación e implementación de ElastixManual instalación e implementación de Elastix
Manual instalación e implementación de Elastix
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.
 
Servicio Escritorio remoto en Windows Server 2008
Servicio Escritorio remoto en Windows Server 2008Servicio Escritorio remoto en Windows Server 2008
Servicio Escritorio remoto en Windows Server 2008
 
Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.
 
Servidor WEB en Windows Server 2008
Servidor WEB en Windows Server 2008Servidor WEB en Windows Server 2008
Servidor WEB en Windows Server 2008
 
Instalación de servicio DNS en Windows Server 2008
Instalación de servicio DNS en Windows Server 2008Instalación de servicio DNS en Windows Server 2008
Instalación de servicio DNS en Windows Server 2008
 
Instalación servicio DHCP en Windows Server 2008
Instalación servicio DHCP en Windows Server 2008Instalación servicio DHCP en Windows Server 2008
Instalación servicio DHCP en Windows Server 2008
 
Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2
 
Instalación FTP en CentOS 6.2
Instalación FTP en CentOS 6.2Instalación FTP en CentOS 6.2
Instalación FTP en CentOS 6.2
 
Instalación de SSH en CentOS 6.2
Instalación de SSH en CentOS 6.2Instalación de SSH en CentOS 6.2
Instalación de SSH en CentOS 6.2
 
Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2
 
Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2
 
Instalación DHCP en CentOS 6.2
Instalación DHCP en CentOS 6.2Instalación DHCP en CentOS 6.2
Instalación DHCP en CentOS 6.2
 
UNIX essential linux file system
 UNIX essential linux file system  UNIX essential linux file system
UNIX essential linux file system
 
Unix Essentials Permisos de archivos.
Unix Essentials Permisos de archivos.Unix Essentials Permisos de archivos.
Unix Essentials Permisos de archivos.
 
UNIX Essential Usuarios y Grupos
UNIX Essential Usuarios y GruposUNIX Essential Usuarios y Grupos
UNIX Essential Usuarios y Grupos
 

Dernier

MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.CeteliInmaculada
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++luzgaray6
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Leonardo J. Caballero G.
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Leonardo J. Caballero G.
 

Dernier (6)

MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Presentación de html, css y javascript.
Presentación  de html, css y javascript.Presentación  de html, css y javascript.
Presentación de html, css y javascript.
 
Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++Semana 5-Conceptualización del lenguaje de programación C++
Semana 5-Conceptualización del lenguaje de programación C++
 
Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024Theme design in Plone 6 - World Plone Day 2024
Theme design in Plone 6 - World Plone Day 2024
 
Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024Introducción a Plone CMS - World Plone Day 2024
Introducción a Plone CMS - World Plone Day 2024
 

IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2

  • 1. 1 IMPLEMENTACIÓN DE OPENVPN EN RED HAT ENTERPRISE LINUX 6.2 NILSON ANDRÉS LONDOÑO HERNANDEZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO. Tecnología en Gestión de Redes de Datos. Ficha: 455596. Instructor. Isabel Yepes Ocampo SERVICIO NACIONAL DE APRENDIZAJE (SENA) CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE) MEDELLÍN – ANTIOQUIA 2014
  • 2. 2 Índice. Índice......................................................................................................................................... 2 Introducción. .............................................................................................................................. 3 Requerimientos.......................................................................................................................... 4 Requerimientos mínimos de hardware. .................................................................................. 4 Requerimientos de software................................................................................................... 4 Topología................................................................................................................................... 5 Instalación.................................................................................................................................. 5 Configuración de CA y certificados digitales. ............................................................................. 7 Archivos de llaves..................................................................................................................11 Configuración de archivos para el servidor y el cliente..............................................................12 Configuración archivos del servidor.......................................................................................12 Reglas de tráfico.......................................................................................................................15 Configuración archivo del cliente...............................................................................................16 Transferencia de archivos de configuración..............................................................................17 Configuración de equipo cliente para hacer parte de la red VPN. .............................................18 Reinicio de servicios e interfaces. .............................................................................................18 Pruebas desde el cliente...........................................................................................................19 Webgrafía. ................................................................................................................................22 Conclusiones. ...........................................................................................................................23
  • 3. 3 Introducción. Una red privada virtual (Virtual Private Network) es un tipo de red que permite el extendimiento de la red LAN en una red pública para así estar de manera segura y lógica dentro de la red LAN pero accediendo desde afuera de la misma. OPENVPN es una solución VPN de software libre, la cual está publicada bajo la licencia GPL, la cual ofrece una gran combinación de seguridad a nivel empresarial, riqueza de características y facilidad de uso. OPENVPN es una solución que involucra las capas 2 y tres del modelo OSI y usa los estándares SSL/TLS usando claves y certificados RSA. OPENVPN puede utilizar las claves simétricas o asimétricas, las claves simétricas funcionan cuando ambos lados del túnel comparten la misma clave para cifrar y descifrar los datos, por lo cual esta clave debe estar instalada en todas las máquinas o equipos que harán parte de la VPN; las claves asimétricas funcionan cuando cada integrante tiene dos claves, una pública y una privada. La clave pública es distribuida por cualquiera para cifrar los datos, mientras quien conoce la clave privada es el único objeto que podrá descifrar los datos anteriormente cifrados. OPENVPN es una solución que provee muchas ventajas, seguridad, estabilidad y mecanismos de cifrado muy eficientes sin la complejidad de otras soluciones. También posee unas pocas ventajas, como su incompatibilidad con IPsec, otra de las soluciones más implementadas para crear VPN’s, carece de masa que apoye el proyecto, otro parámetro es que está en crecimiento y al día de hoy acepta conexiones a computadoras y dispositivos móviles con sistemas operativos IOS y Android.
  • 4. 4 Requerimientos. Requerimientos mínimos de hardware. Los requerimientos de hardware que son dedicados para el servidor VPN dependen del número de conexiones simultáneas que se esperan por el túnel y que además serán encriptadas. Mientras mayor capacidad de CPU y de RAM se tenga en el equipo físicamente será más beneficioso para el túnel y el servidor VPN, pero por supuesto, la velocidad de la conexión de red es un factor limitante, así que tarjetas de red robustas serían considerables, se recomienda como mínimo la velocidad de tarjetas Gigabit ( 100BASE-TX) es deseable. Requerimientos de software. Para la implementación de OPENVPN en sistemas operativos GNU/LINUX es necesario tener privilegios sobre el sistema y acceso a algunas librerías, además de paquetes que son estrictamente necesarios para que el servicio inicie. También son necesarias herramientas adicionales para la configuración de las interfaces virtuales y la asignación de direcciones IP en el túnel. Algunos de los requisitos más influyentes son: Permisos de root o superusuario. OpenSSL. Biblioteca LZO para comprimir los paquetes que viajan por el túnel. PAM si se utilizará mecanismos de autenticación adicionales tales como usuario y contraseña.
  • 5. 5 Topología. Instalación. La instalación y configuración de los elementos de esta guía serán llevado a cabo por modo consola en GNU/LINUX Red Hat Enterprise 6.2 El primer paso para instalar OPENVPN es agregar el repositorio donde se encuentra este paquete, aquí utilizaremos el repositorio epel, el cual es el repositorio que provee los paquetes adicionales para Linux con entorno empresarial. Es de vital importancia tener conexión a Internet para descargar el repositorio, para ello lo hacemos mediante el comando wget y a continuación la URL donde está el paquete .rpm que contiene el repositorio.
  • 6. 6 Aquí ya teníamos el repositorio epel instalado, para reemplazarlo utilizamos el comando a continuación. De lo contrario simplemente localizamos el paquete en el sistema operativo e ingresamos el comando rpm -Uvh epel-release-6-8.noarch.rpm. Ahora, ya está instalado el repositorio epel, para verificar y actualizar el mismo ingresamos los siguientes comandos. El próximo paso será instalar el paquete openvpn y el paquete easy-rsa, easy-rsa nos proveerá los medios para crear los certificados y la autoridad certificadora. NOTA: Sucede muy frecuentemente que OPENVPN tiene algunas dependencias, una de ellas es la librería de compresión liblzo, al momento de la descarga, el gestor de descarga nos lanzará un error de dependencias, el paso que nosotros hicimos para solucionar este inconveniente fue buscar manualmente dicho paquete y luego descargarlo al servidor mediante con esta ruta mediante wget http://dl.atrpms.net/el6- i386/atrpms/testing/liblzo2_2-2.03-6.el6.i686.rpm
  • 7. 7 Configuración de CA y certificados digitales. La CA, es la autoridad certificadora de confianza que se encarga de la gestión de certificados digitales y firmados, esta gestión costa de emitir y revocar los certificados, utilizados en la firma electrónica. El primer paso será crear los directorios donde haremos este procedimiento, esto, dentro del directorio principal de configuración de openvpn. Luego, copiamos recursiva y forsozamente el contenido que hay en la ruta /usr/share/easy-rsa/2-0/ al directorio easy-rsa dentro del directorio openvpn que creamos recientemente. Ingresando al directorio de easy-rsa podemos observar y listar el contenido que hay dentro de el, este contenido data de los archivos de generación de certificados llaves, revocación de certificados, además del directorio keys que es el directorio en el que se alojan las llaves generadas. El primer archivo que vamos a editar corresponde al archivo vars, dentro de este archivo está la configuración de los parámetros de easy-rsa. Ingresamos con nuestro editor favorito. Navegamos dentro del archivo hasta las líneas de configuración del lugar donde se expiden los certificados, cambiamos los valores para adaptarlos a nuestra locación actual y cerramos el archivo, hay muchas más líneas de configuración, las cuales podemos cambiar para así adaptar a nuestras necesidades.
  • 8. 8 Copiamos el archivo de configuración de openssl a otro nombre para hacer más fácil su reconocimiento y manejo. Ahora, iniciamos a generar las llaves de infraestructura pública PKI. Ahora, generamos la autoridad certificadora CA y la llave privada.
  • 9. 9 En este paso generamos el certificado y la llave para el servidor VPN.
  • 10. 10 La generación de certificados para los clientes es muy similar a la generación del servidor. NOTA: Por cada cliente se debe generar un certificado y una llave diferente, con nombres diferentes, EJ: cliente, cliente1, cliente2 etc…
  • 11. 11 El siguiente paso es generar el parámetro Diffie Hellman, Diffie Hellman es un protocolo de criptografía el cual se encarga de establecer claves entre partes que no han tenido contacto previo, este método se utiliza para acordar claves simétricas las cuales serán empleadas para hacer el cifrado de una sesión, siendo no autenticado, sin embargo posee bases para el empleo de otros protocolos de autenticación. Generar los parámetros puede tomar un tiempo largo, por ello es necesario tener un poco de paciencia. En la salida del comando se puede observar que el se utilizarán 2048 bits para el establecimiento de las claves. Ahora, ya tenemos nuevas llaves, certificados, archivos de almacenamiento de certificados digitales, archivos que contienen la información de certificados generados. Archivos de llaves. Ahora, tenemos las nuevas llaves y certificados generados anteriormente dentro del directorio keys/. Esta es la explicación de los archivos más relevantes. Archivo Necesita de Propósito Secreto. ca.crt Servidor + todos los clientes Certificado CA raíz NO ca.key Única máquina con la clave de firma Llave CA raíz SÍ dh( ).pem Sólo servidor Parámetros Diffie Hellman NO server.crt Sólo servidor Certificado del servidor NO server.key Sólo servidor Llave del servidor SÍ client.crt Sólo cliente Certificado cliente NO
  • 12. 12 client.key Sólo cliente Llave del cliente SÍ. Copiamos los archivos correspondientes al servidor como el certificado CA raíz, los parámetros Diffie Hellman, el certificado del servidor y la llave del servidor dentro del directorio principal de openvpn. Configuración de archivos para el servidor y el cliente. Configuración archivos del servidor. El primer equipo a configurar será el equipo Servidor, para ello, primero debemos copiar el archivo de configuración principal que está en la siguiente ruta: Luego de haber copiado el archivo de configuración principal del servidor openvpn al directorio principal del mismo, procedemos a editarlo con nuestro editor de archivos favorito. NOTA: Para ver la configuración completa del archivo server.conf puede dar clic aquí Las líneas a configurar son las siguientes: La forma de comentar líneas en este archivo es a través de los símbolos # y ; La primera línea a configurar será el puerto por el cual operará la VPN, por defecto es el 1194, así que este puerto debe estar abierto en el firewall de nuestro sistema operativo.
  • 13. 13 Otras de las líneas a configurar será la cual decide el protocolo de transporte por el que operará el servidor, por defecto el udp, pero este parámetro se puede adaptar a las necesidades que tengamos, así que también se puede cambiar a tcp. El próximo parámetro será indicar el tipo de interface o dispositivo a configurar, ya sea tap un dispositivo ethernet virtual o tun un dispositivo punto a punto virtual. El rango de red en el que estará el túnel VPN se configura en esta línea, dando la red y la máscara de la subred del túnel. Debido a que en nuestra topología hay más subredes detrás del servidor VPN a las cuales la red del túnel VPN necesita acceso configuramos el push, en el cual especificamos la subred y la máscara de las redes privadas o LAN que haya detrás del servidor.
  • 14. 14 En caso de que queramos que todo el tráfico hacia Internet de las máquinas clientes de la VPN se redirija por la misma, configuramos esta línea. Dentro de nuestro firewall debemos crear una regla de NAT la cual le indique al servidor que todo el tráfico que salga por la interfaz que va conectada hacia Internet y que sea de origen de la red del tunel lo rediriga por la interfaz eth0 que es la cual está conectada hacia Internet. Aquí agregaremos otro push, en el cual indicaremos el servidor DNS, que el túnel VPN va a entregar.
  • 15. 15 El algoritmo de cifrado criptográfico que se va a utilizar, esta configuración también debe estar en el archivo de configuración del cliente. Hay muchas más líneas de configuración que se pueden editar, para conseguir más rendimiento, más adaptabilidad a las necesidades de la empresa o del sujeto que esté configurando la VPN, todo radica en tener la curiosidad y buscar. Reglas de tráfico. Para las reglas de tráfico primero editaremos el archivo sysctl.conf para así habililtar el reenvío de tráfico. Cambiamos el valor del binario de 0 por 1 para habilitar y cerramos el archivo de configuración. Ingresamos el siguiente comando para aplicar las configuraciones sin necesidad de reiniciar el equipo.
  • 16. 16 Ahora, ingresamos la regla de POSTROUTING en el firewall para indicarle lo que explicamos anteriormente arriba. Configuración archivo del cliente. La configuración del archivo del cliente es bastante parecida a la del archivo del servidor, el proceso de copiado del archivo de configuración es básicamente el mismo, para ello, nos dirigimos a la siguiente ruta y copiamos el archivo en nuestro directorio /home o donde prefiramos. Abrimos el archivo de configuración con nuestro editor favorito y editamos las siguientes líneas: NOTA: Para ver la configuración completa del archivo client.conf de clic aquí Las líneas a configurar en el archivo del cliente son muy pocas, aunque esto puede cambiar de acuerdo a nuestras necesidades En esta línea ingresaremos la dirección IP pública de nuestro servidor VPN, y el puerto por el que se conectará.
  • 17. 17 También configuraremos el método de cifrado criptográfico que hicimos anteriormente en el servidor, en nuestro caso Blowfish. Transferencia de archivos de configuración. Hay archivos creados en el servidor que es necesario que el cliente posea para poder conectarse, los cuales son: Archivo Propósito client.conf Posee la configuración principal del cliente ca.crt Certificado de la autoridad certificadora CA, el cual debe ser compartido entre el servidor y todos los clientes. client.crt Certificado del cliente client.key Llave privada del cliente Estos archivos los encontramos en el directorio keys dentro del directorio principal de configuración de openvpn.
  • 18. 18 El copiado de los archivos de configuración lo podemos hacer por medio de la transferencia segura de archivos, para esto debemos tener la contraseña del usuario al que se le transferirá al otro lado, sin embargo no es la única forma de copiar los archivos, por ejemplo, transfiriendo por correo electrónico, por medios extraíbles, subiendolos a Internet a servicios de alojamiento de archivos, pero con la precaución de que sólo sean visibles para usuarios autorizados. Configuración de equipo cliente para hacer parte de la red VPN. El equipo cliente que hará parte de la red VPN tendrá que tener instalado el servicio OPENVPN, la instalación del servicio es totalmente igual a la del servidor. Luego de haber instalado el paquete OPENVPN en el cliente movemos los archivos al directorio principal de OPENVPN, el directorio debe quedar de la siguiente manera: Reinicio de servicios e interfaces. El próximo paso consiste en reiniciar el servicio VPN del lado del servidor y del cliente. Ahora, podemos ver mediante el comando ifconfig que se ha creado la interfaz tun0 correspondiente a la interfaz del túnel con la primera dirección otorgable dentro del túnel.
  • 19. 19 Reiniciando el servicio en el cliente confirmamos lo mismo. NOTA:: Para que los servicios inicien siempre que se enciende la máquina ingresamos el siguiente comando tanto en el cliente como en el servidor. Pruebas desde el cliente. Comprobamos conexión dentro del túnel mediante el protocolo ICMP desde el servidor hacia el cliente.
  • 20. 20 Ahora, comprobamos conexión desde el cliente hacia el servidor. Esta es la tabla de enrutamiento que hay dentro del cliente, en ella podemos ver que a través de la interfaz túnel se comunica con la red que hay detrás del servidor VPN. Desde el cliente accedemos a los servicios que hay publicados en el servidor de la LAN o servidor interno. El primer servicio por probar será el DNS.
  • 21. 21 Ahora, haremos una petición web a través del navegador.
  • 22. 22 Webgrafía. "How to" oficial del sitio web de OPENVPN project. Configurar OPENVPN en CentOS ¿Qué es TUN/TAP?
  • 23. 23 Conclusiones.  OPENVPN es una solución VPN libre para la implementación de VPN’s en entorno empresarial.  En la actualidad, contar con una red VPN en un entorno empresarial significa ahorro de gastos económicos.  La red VPN provee a empleados que están a largas distancias de su puesto físico de trabajo, conectarse y estar lógicamente dentro de la empresa.  Es de vital importancia considerar métodos como la autenticación por usuario y contraseña, debido a que tener acceso a la VPN es tener acceso remoto a los recursos a los que se tengan permisos otorgados de la empresa.  Otro de los casos en los que se puede utilizar una VPN es en el que los segmentos de red de una empresa o varias están tan separados y necesitan conexión que no alcanzan los medios físicos para interconectar las mismas.  OPENVPN no tiene compatibilidad con otra solución para VPN muy utilizada como lo es IPsec.  La VPN se debe correr también con el principio de seguridad de otorgar los privilegios mínimos necesarios.  Es de vital importancia abrir los puertos por los que los clientes VPN necesitan conexión para acceder a servicios internos de la compañía.  OPENVPN ofrece recursos flexibles para adaptar el servicio a necesidades un tanto complicadas de configurar.  Los certificados y las llaves proporcionan autenticación de los datos que viajan a través del túnel VPN.  OPENSSL es el protocolo de encriptación que funciona con OPENVPN.
  • 24. 24