SlideShare una empresa de Scribd logo
CONFIGURACIÓN VPN
ROAD WARRIOR
Una red privada virtual, VPN es una tecnología de red que permite una extensión
segura de la red local (LAN) sobre una red pública o no controlada como Internet.
Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda la funcionalidad, seguridad y
políticas de gestión de una red privada. Esto se realiza estableciendo una conexión
virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la
combinación de ambos métodos.
VPN
OpenVPN
Es una implementación de VPN SSL la cual usa las extensiones OSI layer 2 ó 3,
soporta diferentes medios de autenticación como certificados,
usuarios/contraseñas, y permite políticas de control de acceso para usuarios o
grupos usando reglas de firewall aplicadas a las interfaces virtuales de la VPN.
TIPOS DE CONFIGURACIÓN UTILIZANDO OPENVPN
1. Host a Host (Sitio a sitio)
Es el método más simple, nos permite encriptar la comunicación entre dos PC las
cuales deberán solamente tener conexión; es decir: ambas PC deben poderse
enviar paquetes directamente ya sea porque estén conectadas en la misma red
local, o porque ambas estén conectadas a la internet y sean alcanzables entre sí.
TIPOS DE CONFIGURACIÓN UTILIZANDO OPENVPN
2. Road Warrior (Sitio-Multisitio)
Es una de las formas más utilizadas. Es el permitir que una máquina de alguien
que esté fuera de nuestra red (de forma temporal o permanente) pueda
comunicarse con el servidor OpenVPN de nuestra red y una vez autenticado
pueda entrar a ver y acceder los recursos de nuestra red local. En verdad es un
caso especial de la conexión Red a Red.
TIPOS DE CONFIGURACIÓN UTILIZANDO OPENVPN
3. Red a Red
Uno de los métodos más usados. Mediante ésta forma dos redes separadas en el
espacio pueden comunicarse como si estuvieran unidas por un cable virtual, la
comunicación entre ambas redes viajará encriptada una vez salgan de los
servidores de openvpn y hasta que lleguen a su otro extremo.
CONFIGURACIÓN DE ROAD WARRIOR
PASO 1: Instalación del OpenVPN
 Instalar Openvpn en nuestro Linux CentOS es realmente fácil. Previamente a
la instalación de Openvpn se debe tener instalado el Repositorio Epel.
#wgethttp://download.fedoraproject.org/pub/epel/6/i386/epelrelease68.n
oarch.rm
# rpm -ivh epel-release-6-8.noarch.rpm
 Luego para la instalación de Openvpn emitimos el comando :
#yum install openvpn
PASO 2: Configuración del Servidor
Previamente se debe realizar las siguientes configuraciones de no serlo a si la vpn no
hará ping hacia las redes internas.
 En el servidor de openvpn se debe activar el ip_forwarding:
#vi /etc/sysctl.conf
 Cambiar ip_forwarding a 1 (está normalmente en 0).
# net.ipv4.ip_forward = 0
 Ejcutamos el comando
#sysctl –p
 La versión de Openvpn 2.3 para CentOS 6, no incluye el paquete easy-rsa que es
un conjunto de herramientas que me permitirán generar los certificados, por lo
cual se debe instalar.
# yum install easy-rsa
 Contamos con una serie de scripts en el directorio /usr/share/easy-rsa/2.0/ los
cuales nos ayudarán mucho a ejecutar ésta tarea inicial.
Primero cambiamos al directorio.
# cd /usr/share/easy-rsa/2.0
Creando el CA
Una vez dentro de éste directorio procedemos a ejecutar los siguientes
pasos:
#. Vars
#sh clean-all
# sh build-ca
Con ellos lo que haremos es:
 Inicializar variables de ambiente para poder trabajar con los scripts de shell
para generar las variables
 Inicializamos el directorio de las claves (borrando potenciales archivos viejos)
 build-ca: procedemos a generar el certificado CA
En éste último paso se nos pedirá una serie de información sobre nuestra
red/empresa que debemos llenar lo más fielmente posible:
Se pone un nombre pero
debe estar seguido de ca
Ejemplo
openvpn ca
 Generación del certificado y de la clave de encriptación para el servidor Siguiente a
la generación del Certificado de autoridad, procedemos a crear el certificado del
servidor y de su clave de encriptación:
#sh build-key-server server
No repetir el nombre del
certificado anterior
Generación de certificados y claves privadas para los clientes
Cada cliente debe tener su propio certificado y clave de seguridad, para cada cliente
que tengamos deberemos repetir el siguiente paso.
#sh build-key client1
Debemos notar que al ejecutar el programa sh build-key, le pasamos como
parámetro el nombre del cliente (client1 en el ejemplo anterior) el cual debe ser
diferente para cada cliente. En el common name ponemos el nombre del cliente
(client1 en éste ejemplo) tal y como le pasamos de parámetro.
Se puede crear el número de claves que sean necesarias de acuerdo al número de
clientes:
#sh build-key client2
#sh build-key client3
 Generando parámetros de Diffie-Hellman
El parámetro de Diffie-Hellman debemos generarlo de la siguiente manera:
#sh build-dh
[root@servidor 2.0]# sh build-dh
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
..............+........................+..............................................................................+.............
............+.........................................................................................................................
...............................................+......................................................................................
.......................................................................................................................................
.................+.......................................................+.............................................
 Archivos a copiar al servidor
Con los comandos ejecutados anteriormente se generan los siguientes archivos que
deberán se copiados al servidor hacia el directorio /etc/openvpn del servidor .
 ca.crt
 ca.key
 server.key
 server.crt
 dh2048.pem
Estos archivos están presentes en: /usr/share/easy-rsa/2.0/keys/
# cd /usr/share/easy-rsa/2.0/keys/
# cp -a ca.crt ca.key server.key server.crt dh2048.pem /etc/openvpn
NOTA: Fijarse en el número que se genera en los certificados para la trasferencia
del archivo dh2048.pem ya que puede variar.
[root@servidor 2.0]# sh build-dh
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
 Archivos a copiar al cliente
Hacia el directorio /etc/openvpn de cada cliente copiamos los siguientes archivos:
 ca.crt
 clientX.crt
 clientX.key
Tenga en cuenta que X es un número que se corresponde con el cliente (para el cliente
1 sería: client1.crt y client1.key por ejemplo).
# cd /usr/share/easy-rsa/2.0/keys/
# scp ca.crt client1.crt client1.key root@192.168.1.11:/etc/openvpn
 Ejecutamos el siguiete commando.
# vi /etc/openvpn/server.conf
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
#Direcciones que se asignaran a los
#clientes, el server es .1
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
#Aquí debe especificarse la LAN detrás de tu servidor
#En este ejemplo supongo que TU LAN es 192.168.1.0/24
#Cambiala a la verdadera LAN de tu servidor
push "route 192.168.89.0 255.255.255.192"
push "redirect-gateway def1 bypass-dhcp"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 4
PASO 3 Configuración del cliente
 En el caso del cliente, así quedaría el archivo de configuración:
#vi /etc/openvpn/client1.conf
client
dev tun
proto udp
#Aqui debo especificar la IP de la WAN de tu servidor OpenVPN
remote 192.168.89.128 1194
resolv-retry infinite
nobind
#Las dos siguientes opciones no van en windows
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 4
SE DEBE CAMBIAR DE ACUERDO AL
NUEMRO DE CLIENTES
PASO 4 Iniciar openVPN
Iniciamos con los siguientes comandos
#service openvpn start
#chkconfig --level 2345 openvpn on
PASO 5 Comprobación del funcionamiento
Una vez iniciado en ambos lados podemos comprobar la creación del túnel con el
comando ifconfig
Servidor
eth0 Link encap:Ethernet HWaddr 08:00:27:46:36:62
inet addr:192.168.89.128 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:fe46:3662/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:604 errors:0 dropped:0 overruns:0 frame:0
TX packets:100 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:44166 (43.1 KiB) TX bytes:14434 (14.0 KiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-
00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Cliente
eth0 Link encap:Ethernet HWaddr 08:00:27:BE:25:49
inet addr:192.168.89.129 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::a00:27ff:febe:2549/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:537 errors:0 dropped:0 overruns:0 frame:0
TX packets:387 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:52177 (50.9 KiB) TX bytes:50170 (48.9 KiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-
00-00-00-00
inet addr:10.8.0.6 P-t-P:10.8.0.5 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Para comprobar podemos hacer ping hacia el tun
Desde el cliente
ping 10.8.0.1
Desde el servidor
ping 10.8.0.6
En caso de que falle la configuración se podría desactivar los firewall
service iptables stop
chkconfig iptables off
chkconfig ip6tables off
service ip6tables stop
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERAD
service iptables save
service iptables restart
Configuracion  vpn

Más contenido relacionado

La actualidad más candente

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Max Morales
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
ingpuma
 
Curso Squid avanzado
Curso Squid avanzadoCurso Squid avanzado
Curso Squid avanzado
Miguel Angel Nieto
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
Edwin Belduma
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
cyberleon95
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshgarciadebora
 
Servidor de Correo
Servidor de CorreoServidor de Correo
Servidor de Correo
Francisco José Cruz Jiménez
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
Alvaro López
 
Configuración Servidor DHCP
Configuración Servidor DHCPConfiguración Servidor DHCP
Configuración Servidor DHCP
Francisco José Cruz Jiménez
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
Francisco José Cruz Jiménez
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
cyberleon95
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
jferrer1974
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
Pedro Luis Pantoja González
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
Benjamin Ortiz
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
Vanesa Rodríguez Percy
 

La actualidad más candente (20)

Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Curso Squid avanzado
Curso Squid avanzadoCurso Squid avanzado
Curso Squid avanzado
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
 
Servidor de Correo
Servidor de CorreoServidor de Correo
Servidor de Correo
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Configuración Servidor DHCP
Configuración Servidor DHCPConfiguración Servidor DHCP
Configuración Servidor DHCP
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 

Destacado

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crearNoemiCoronel
 
Seminario System Center Family 2012
Seminario System Center Family 2012 Seminario System Center Family 2012
Seminario System Center Family 2012
Marcela Berri
 
Seminario System Center Family
Seminario System Center Family Seminario System Center Family
Seminario System Center Family
Marcela Berri
 
VPNs
VPNsVPNs
VPNs
shavila
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Configuracion de una vpn site to site
Configuracion de una vpn site to siteConfiguracion de una vpn site to site
Configuracion de una vpn site to sitemurilloyair
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)
Marcela Berri
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
PERT - CPM
PERT - CPMPERT - CPM

Destacado (11)

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Seminario System Center Family 2012
Seminario System Center Family 2012 Seminario System Center Family 2012
Seminario System Center Family 2012
 
Seminario System Center Family
Seminario System Center Family Seminario System Center Family
Seminario System Center Family
 
VPNs
VPNsVPNs
VPNs
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Configuracion de una vpn site to site
Configuracion de una vpn site to siteConfiguracion de una vpn site to site
Configuracion de una vpn site to site
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 
PERT - CPM
PERT - CPMPERT - CPM
PERT - CPM
 

Similar a Configuracion vpn

Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
Jonathan Agustin Aguilar Samo
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Telefónica
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
Rommel León
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
Agencia Aduanera Almeida
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 
Servidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal JebariServidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal Jebari
bilaljbr
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoOrlando Alemán
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
JhoanderAlbarran
 
Práctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanPráctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanTerrafx9
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpirisfjpiris
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
José Moreno
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
leonardoruiz98
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
Javier Martin Rivero
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
AlexanderGarcia243
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
sthewardleon
 
Pfsense
Pfsense Pfsense
Pfsense
000ari2014
 
Configuracion de cent os
Configuracion de cent osConfiguracion de cent os
Configuracion de cent os
Ingrid Yulexi Mendoza Párraga
 

Similar a Configuracion vpn (20)

Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Servidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal JebariServidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal Jebari
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbrico
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Práctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilanPráctica 3 iptables fran gavilan
Práctica 3 iptables fran gavilan
 
Memoria sere jpiris
Memoria sere jpirisMemoria sere jpiris
Memoria sere jpiris
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Pfsense
Pfsense Pfsense
Pfsense
 
Configuracion de cent os
Configuracion de cent osConfiguracion de cent os
Configuracion de cent os
 

Último

A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
Melvin191754
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
Eder288265
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
mirellamilagrosvf
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 

Último (20)

A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Seguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticosSeguridad en mineria los Controles criticos
Seguridad en mineria los Controles criticos
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDADPRESENTACION REUNION DEL COMITE DE SEGURIDAD
PRESENTACION REUNION DEL COMITE DE SEGURIDAD
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 

Configuracion vpn

  • 2. Una red privada virtual, VPN es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. VPN
  • 3. OpenVPN Es una implementación de VPN SSL la cual usa las extensiones OSI layer 2 ó 3, soporta diferentes medios de autenticación como certificados, usuarios/contraseñas, y permite políticas de control de acceso para usuarios o grupos usando reglas de firewall aplicadas a las interfaces virtuales de la VPN.
  • 4. TIPOS DE CONFIGURACIÓN UTILIZANDO OPENVPN 1. Host a Host (Sitio a sitio) Es el método más simple, nos permite encriptar la comunicación entre dos PC las cuales deberán solamente tener conexión; es decir: ambas PC deben poderse enviar paquetes directamente ya sea porque estén conectadas en la misma red local, o porque ambas estén conectadas a la internet y sean alcanzables entre sí.
  • 5. TIPOS DE CONFIGURACIÓN UTILIZANDO OPENVPN 2. Road Warrior (Sitio-Multisitio) Es una de las formas más utilizadas. Es el permitir que una máquina de alguien que esté fuera de nuestra red (de forma temporal o permanente) pueda comunicarse con el servidor OpenVPN de nuestra red y una vez autenticado pueda entrar a ver y acceder los recursos de nuestra red local. En verdad es un caso especial de la conexión Red a Red.
  • 6. TIPOS DE CONFIGURACIÓN UTILIZANDO OPENVPN 3. Red a Red Uno de los métodos más usados. Mediante ésta forma dos redes separadas en el espacio pueden comunicarse como si estuvieran unidas por un cable virtual, la comunicación entre ambas redes viajará encriptada una vez salgan de los servidores de openvpn y hasta que lleguen a su otro extremo.
  • 8. PASO 1: Instalación del OpenVPN  Instalar Openvpn en nuestro Linux CentOS es realmente fácil. Previamente a la instalación de Openvpn se debe tener instalado el Repositorio Epel. #wgethttp://download.fedoraproject.org/pub/epel/6/i386/epelrelease68.n oarch.rm # rpm -ivh epel-release-6-8.noarch.rpm  Luego para la instalación de Openvpn emitimos el comando : #yum install openvpn
  • 9. PASO 2: Configuración del Servidor Previamente se debe realizar las siguientes configuraciones de no serlo a si la vpn no hará ping hacia las redes internas.  En el servidor de openvpn se debe activar el ip_forwarding: #vi /etc/sysctl.conf  Cambiar ip_forwarding a 1 (está normalmente en 0). # net.ipv4.ip_forward = 0
  • 10.  Ejcutamos el comando #sysctl –p  La versión de Openvpn 2.3 para CentOS 6, no incluye el paquete easy-rsa que es un conjunto de herramientas que me permitirán generar los certificados, por lo cual se debe instalar. # yum install easy-rsa  Contamos con una serie de scripts en el directorio /usr/share/easy-rsa/2.0/ los cuales nos ayudarán mucho a ejecutar ésta tarea inicial. Primero cambiamos al directorio. # cd /usr/share/easy-rsa/2.0
  • 11. Creando el CA Una vez dentro de éste directorio procedemos a ejecutar los siguientes pasos: #. Vars #sh clean-all # sh build-ca Con ellos lo que haremos es:  Inicializar variables de ambiente para poder trabajar con los scripts de shell para generar las variables  Inicializamos el directorio de las claves (borrando potenciales archivos viejos)  build-ca: procedemos a generar el certificado CA
  • 12. En éste último paso se nos pedirá una serie de información sobre nuestra red/empresa que debemos llenar lo más fielmente posible: Se pone un nombre pero debe estar seguido de ca Ejemplo openvpn ca
  • 13.  Generación del certificado y de la clave de encriptación para el servidor Siguiente a la generación del Certificado de autoridad, procedemos a crear el certificado del servidor y de su clave de encriptación: #sh build-key-server server No repetir el nombre del certificado anterior
  • 14.
  • 15. Generación de certificados y claves privadas para los clientes Cada cliente debe tener su propio certificado y clave de seguridad, para cada cliente que tengamos deberemos repetir el siguiente paso. #sh build-key client1
  • 16.
  • 17. Debemos notar que al ejecutar el programa sh build-key, le pasamos como parámetro el nombre del cliente (client1 en el ejemplo anterior) el cual debe ser diferente para cada cliente. En el common name ponemos el nombre del cliente (client1 en éste ejemplo) tal y como le pasamos de parámetro. Se puede crear el número de claves que sean necesarias de acuerdo al número de clientes: #sh build-key client2 #sh build-key client3
  • 18.  Generando parámetros de Diffie-Hellman El parámetro de Diffie-Hellman debemos generarlo de la siguiente manera: #sh build-dh [root@servidor 2.0]# sh build-dh Generating DH parameters, 2048 bit long safe prime, generator 2 This is going to take a long time ..............+........................+..............................................................................+............. ............+......................................................................................................................... ...............................................+...................................................................................... ....................................................................................................................................... .................+.......................................................+.............................................
  • 19.  Archivos a copiar al servidor Con los comandos ejecutados anteriormente se generan los siguientes archivos que deberán se copiados al servidor hacia el directorio /etc/openvpn del servidor .  ca.crt  ca.key  server.key  server.crt  dh2048.pem
  • 20. Estos archivos están presentes en: /usr/share/easy-rsa/2.0/keys/ # cd /usr/share/easy-rsa/2.0/keys/ # cp -a ca.crt ca.key server.key server.crt dh2048.pem /etc/openvpn NOTA: Fijarse en el número que se genera en los certificados para la trasferencia del archivo dh2048.pem ya que puede variar. [root@servidor 2.0]# sh build-dh Generating DH parameters, 2048 bit long safe prime, generator 2 This is going to take a long time
  • 21.  Archivos a copiar al cliente Hacia el directorio /etc/openvpn de cada cliente copiamos los siguientes archivos:  ca.crt  clientX.crt  clientX.key Tenga en cuenta que X es un número que se corresponde con el cliente (para el cliente 1 sería: client1.crt y client1.key por ejemplo). # cd /usr/share/easy-rsa/2.0/keys/ # scp ca.crt client1.crt client1.key root@192.168.1.11:/etc/openvpn  Ejecutamos el siguiete commando. # vi /etc/openvpn/server.conf
  • 22. port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem #Direcciones que se asignaran a los #clientes, el server es .1 server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt #Aquí debe especificarse la LAN detrás de tu servidor #En este ejemplo supongo que TU LAN es 192.168.1.0/24 #Cambiala a la verdadera LAN de tu servidor push "route 192.168.89.0 255.255.255.192" push "redirect-gateway def1 bypass-dhcp" keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log verb 4
  • 23. PASO 3 Configuración del cliente  En el caso del cliente, así quedaría el archivo de configuración: #vi /etc/openvpn/client1.conf client dev tun proto udp #Aqui debo especificar la IP de la WAN de tu servidor OpenVPN remote 192.168.89.128 1194 resolv-retry infinite nobind #Las dos siguientes opciones no van en windows user nobody group nobody persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 4 SE DEBE CAMBIAR DE ACUERDO AL NUEMRO DE CLIENTES
  • 24. PASO 4 Iniciar openVPN Iniciamos con los siguientes comandos #service openvpn start #chkconfig --level 2345 openvpn on PASO 5 Comprobación del funcionamiento Una vez iniciado en ambos lados podemos comprobar la creación del túnel con el comando ifconfig
  • 25. Servidor eth0 Link encap:Ethernet HWaddr 08:00:27:46:36:62 inet addr:192.168.89.128 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe46:3662/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:604 errors:0 dropped:0 overruns:0 frame:0 TX packets:100 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:44166 (43.1 KiB) TX bytes:14434 (14.0 KiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00- 00-00-00-00 inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
  • 26. Cliente eth0 Link encap:Ethernet HWaddr 08:00:27:BE:25:49 inet addr:192.168.89.129 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:febe:2549/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:537 errors:0 dropped:0 overruns:0 frame:0 TX packets:387 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:52177 (50.9 KiB) TX bytes:50170 (48.9 KiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00- 00-00-00-00 inet addr:10.8.0.6 P-t-P:10.8.0.5 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
  • 27. Para comprobar podemos hacer ping hacia el tun Desde el cliente ping 10.8.0.1 Desde el servidor ping 10.8.0.6 En caso de que falle la configuración se podría desactivar los firewall service iptables stop chkconfig iptables off chkconfig ip6tables off service ip6tables stop iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERAD service iptables save service iptables restart