SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
OpenVPN




            Jesús Moreno León
          Alberto Molina Coballes
            Redes de Área Local

                Junio 2009
Introducción

El proyecto OpenVPN desarrolla una implementación de
  VPNs basadas SSL/TLS
Las razones de su desarrollo son las limitaciones y
  problemas de IPSec y el rápido desarrollo de SSL
Se trata de un producto de software libre liberado bajo los
  términos de la GPL que fue creado por James Johan en el
  año 2001
Características principales

●   El componente principal es el driver tun/tap utilizado para
    simular interfaces de red, que se encarga de levantar el
    túnel y encapsular los paquetes a través del enlace virtual
●   Encriptación y autenticación con OpenSSL
●   Utiliza un único puerto TCP o UDP → fácil para firewalls
●   Multiplataforma → misma herramienta funcionando sobre
    distintos SO vs implementaciones diferentes de un mismo
    estándar en distintas arquitecturas
●   Compresión de datos LZO
Algunos problemas

●   No es compatible con IPSec, el estándar para soluciones
    VPN
●   Comunidad no muy amplia
●   Faltan dispositivos con clientes OpenVPN integrados




       COMPARATIVA: OpenVPN - IPSec
Modos de funcionamiento

●   Modo túnel
      Emplea el driver tun y es utilizado para crear túneles
      virtuales operando con el protocolo IP
●   Modo puente
      Utiliza el driver tap y es empleado para túneles que
      encapsulan directamente paquetes Ethernet. Se recomienda
      en las siguientes situaciones:
       –   La VPN necesita encapsular protocolos no-IP
       –   Se ejecutan aplicaciones que necesitan network broadcasts
       –   No se cuenta con un servidor Samba y se necesita que los
           usuarios puedan navegar por los ficheros compartidos
Autenticación

  La autenticación de los extremos remotos de una
  conexión SSL/TLS está basada en el modelo de claves
  asimétricas RSA
  Los participantes intercambian sus claves públicas a
  través de certificados digitales X.509, que han sido
  firmados previamente por una Autoridad de Certificación
  en la que se confía
Instalación

  Muy sencilla; puede hacerse desde los repositorios o
  descargando el tarball

   ●   Descomprimimos el fichero:
         tar xvzf openvpn-[version].tar.gz

   ●   Nos movemos al directorio openvpn y compilamos e
       instalamos:
         ./configure
         make
         make install
Creación CA y certificados

Para implementar una infraestructura OpenVPN es necesario
configurar una PKI (public key infrastructure):
●   Un certicado para la autoridad de certificación (CA) y una
    clave privada con los que firmar cada certificado de
    servidores y clientes
●   Un certificado (clave pública) y una clave privada para
    cada servidor y cliente


                         HOWTO
Creación de los ficheros de configuración

      La aplicación OpenVPN (de GNU/Linux) utiliza un único
      fichero de configuración donde se especifican los
      parámetros de túnel VPN SSL que se quiere establecer, y
      puede tener cualquier nombre
      Ejemplos de ficheros
      Parámetros comunes:
●   auth alg         ●   key key_file        ●   proto protocol
●   cipher alg       ●   log log_file        ●   port port
●   comp-lzo         ●   remote IP           ●   server ip mask
●   dev device       ●   ca cert_file        ●   verb level
●   route ip mask    ●   tls-client          ●   tls-server
Establecer la VPN

●   Para arrancar el servidor:
       openvpn [server config file]
       ¡OJO! Hay que tener en cuenta varias cuestiones
       importantes:
        –   Hay que abrir el puerto 1194 UDP (o el que se haya
            configurado) en el firewall y redirigir la petición a la máquina
            donde corra OpenVPN
        –   En la máquina OpenVPN hay que permitir las peticiones
            entrantes a la interfaz tun/tap
●   Para arrancar los clientes:
       openvpn [client config file]
Establecer la VPN

  Si se instaló OpenVPN desde repositorio el instalador crea
  un script de inicio. Cuando se ejecuta, el script buscará
  ficheros .conf en el directorio /etc/openvpn e iniciará un
  demonio diferente de OpenVPN para cada fichero
  encontrado

Más contenido relacionado

La actualidad más candente

Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
cyberleon95
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
Jorge Medina
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
alexmerono
 
Conexion a servidor irc
Conexion a servidor ircConexion a servidor irc
Conexion a servidor irc
Ger Hernandez
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
Ger Hernandez
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
lagreda76
 
Vnc final
Vnc finalVnc final
Vnc final
caoxman
 

La actualidad más candente (20)

Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Manual endian
Manual endianManual endian
Manual endian
 
Ftp
FtpFtp
Ftp
 
Proxy
ProxyProxy
Proxy
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
Conexion a servidor irc
Conexion a servidor ircConexion a servidor irc
Conexion a servidor irc
 
Instalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linuxInstalación ftp, telnet y ssh sobre linux
Instalación ftp, telnet y ssh sobre linux
 
Manual de instalacion Piranha
Manual de instalacion PiranhaManual de instalacion Piranha
Manual de instalacion Piranha
 
Vnc final
Vnc finalVnc final
Vnc final
 

Destacado

Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
Jesús Moreno León
 
Scratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artísticoScratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artístico
Jesús Moreno León
 
Scratch: creando un baile interactivo
Scratch: creando un baile interactivoScratch: creando un baile interactivo
Scratch: creando un baile interactivo
Jesús Moreno León
 
Scratch: desarrollo colaborativo
Scratch: desarrollo colaborativoScratch: desarrollo colaborativo
Scratch: desarrollo colaborativo
Jesús Moreno León
 
Scratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticasScratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticas
Jesús Moreno León
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
Jesús Moreno León
 
Scratch: secuencias de instrucciones
Scratch: secuencias de instruccionesScratch: secuencias de instrucciones
Scratch: secuencias de instrucciones
Jesús Moreno León
 
Cloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nubeCloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nube
Jesús Moreno León
 

Destacado (20)

Openvpn
OpenvpnOpenvpn
Openvpn
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Conclusiones informe secunia
Conclusiones informe secuniaConclusiones informe secunia
Conclusiones informe secunia
 
Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gathering
 
Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010Informe Seguridad Secunia 2010
Informe Seguridad Secunia 2010
 
Seguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidadesSeguridad y Alta Disponibilidad: vulnerabilidades
Seguridad y Alta Disponibilidad: vulnerabilidades
 
Scratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artísticoScratch: diseño abierto- un proyecto artístico
Scratch: diseño abierto- un proyecto artístico
 
Scratch: creando un baile interactivo
Scratch: creando un baile interactivoScratch: creando un baile interactivo
Scratch: creando un baile interactivo
 
Scratch: desarrollo colaborativo
Scratch: desarrollo colaborativoScratch: desarrollo colaborativo
Scratch: desarrollo colaborativo
 
Almacenamiento_y_copias
Almacenamiento_y_copiasAlmacenamiento_y_copias
Almacenamiento_y_copias
 
Scratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticasScratch: introducción a las creaciones informáticas
Scratch: introducción a las creaciones informáticas
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Scratch: secuencias de instrucciones
Scratch: secuencias de instruccionesScratch: secuencias de instrucciones
Scratch: secuencias de instrucciones
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Scratch: paralelismo y eventos
Scratch: paralelismo y eventosScratch: paralelismo y eventos
Scratch: paralelismo y eventos
 
Cloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nubeCloud Storage, Almacenamiento en la nube
Cloud Storage, Almacenamiento en la nube
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Sad tema2 pen_test_ii
Sad tema2 pen_test_iiSad tema2 pen_test_ii
Sad tema2 pen_test_ii
 
Estructura de internet
Estructura de internetEstructura de internet
Estructura de internet
 

Similar a OpenVPN: una solución VPN basada en SSL/TLS

188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
Agencia Aduanera Almeida
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
camilaml
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez Leyva
GEOVAN21
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
xavazquez
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
Rod Hinojosa
 

Similar a OpenVPN: una solución VPN basada en SSL/TLS (20)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
Vpn
VpnVpn
Vpn
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Despliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticaDespliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informática
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez Leyva
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
IPsec
IPsecIPsec
IPsec
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.HTTPS: Usted, úselo bien.
HTTPS: Usted, úselo bien.
 
Vpn
VpnVpn
Vpn
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Vip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-eVip genial conceptos de red 127145558 capa-de-transport-e
Vip genial conceptos de red 127145558 capa-de-transport-e
 
FTP en centos 7
FTP en centos 7FTP en centos 7
FTP en centos 7
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 

Más de Jesús Moreno León

On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
Jesús Moreno León
 

Más de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

OpenVPN: una solución VPN basada en SSL/TLS

  • 1. OpenVPN Jesús Moreno León Alberto Molina Coballes Redes de Área Local Junio 2009
  • 2. Introducción El proyecto OpenVPN desarrolla una implementación de VPNs basadas SSL/TLS Las razones de su desarrollo son las limitaciones y problemas de IPSec y el rápido desarrollo de SSL Se trata de un producto de software libre liberado bajo los términos de la GPL que fue creado por James Johan en el año 2001
  • 3. Características principales ● El componente principal es el driver tun/tap utilizado para simular interfaces de red, que se encarga de levantar el túnel y encapsular los paquetes a través del enlace virtual ● Encriptación y autenticación con OpenSSL ● Utiliza un único puerto TCP o UDP → fácil para firewalls ● Multiplataforma → misma herramienta funcionando sobre distintos SO vs implementaciones diferentes de un mismo estándar en distintas arquitecturas ● Compresión de datos LZO
  • 4. Algunos problemas ● No es compatible con IPSec, el estándar para soluciones VPN ● Comunidad no muy amplia ● Faltan dispositivos con clientes OpenVPN integrados COMPARATIVA: OpenVPN - IPSec
  • 5. Modos de funcionamiento ● Modo túnel Emplea el driver tun y es utilizado para crear túneles virtuales operando con el protocolo IP ● Modo puente Utiliza el driver tap y es empleado para túneles que encapsulan directamente paquetes Ethernet. Se recomienda en las siguientes situaciones: – La VPN necesita encapsular protocolos no-IP – Se ejecutan aplicaciones que necesitan network broadcasts – No se cuenta con un servidor Samba y se necesita que los usuarios puedan navegar por los ficheros compartidos
  • 6. Autenticación La autenticación de los extremos remotos de una conexión SSL/TLS está basada en el modelo de claves asimétricas RSA Los participantes intercambian sus claves públicas a través de certificados digitales X.509, que han sido firmados previamente por una Autoridad de Certificación en la que se confía
  • 7. Instalación Muy sencilla; puede hacerse desde los repositorios o descargando el tarball ● Descomprimimos el fichero: tar xvzf openvpn-[version].tar.gz ● Nos movemos al directorio openvpn y compilamos e instalamos: ./configure make make install
  • 8. Creación CA y certificados Para implementar una infraestructura OpenVPN es necesario configurar una PKI (public key infrastructure): ● Un certicado para la autoridad de certificación (CA) y una clave privada con los que firmar cada certificado de servidores y clientes ● Un certificado (clave pública) y una clave privada para cada servidor y cliente HOWTO
  • 9. Creación de los ficheros de configuración La aplicación OpenVPN (de GNU/Linux) utiliza un único fichero de configuración donde se especifican los parámetros de túnel VPN SSL que se quiere establecer, y puede tener cualquier nombre Ejemplos de ficheros Parámetros comunes: ● auth alg ● key key_file ● proto protocol ● cipher alg ● log log_file ● port port ● comp-lzo ● remote IP ● server ip mask ● dev device ● ca cert_file ● verb level ● route ip mask ● tls-client ● tls-server
  • 10. Establecer la VPN ● Para arrancar el servidor: openvpn [server config file] ¡OJO! Hay que tener en cuenta varias cuestiones importantes: – Hay que abrir el puerto 1194 UDP (o el que se haya configurado) en el firewall y redirigir la petición a la máquina donde corra OpenVPN – En la máquina OpenVPN hay que permitir las peticiones entrantes a la interfaz tun/tap ● Para arrancar los clientes: openvpn [client config file]
  • 11. Establecer la VPN Si se instaló OpenVPN desde repositorio el instalador crea un script de inicio. Cuando se ejecuta, el script buscará ficheros .conf en el directorio /etc/openvpn e iniciará un demonio diferente de OpenVPN para cada fichero encontrado