irtual rivate etwork - weeblydebianconection.weebly.com/uploads/2/0/1/8/...virtual private network,...
TRANSCRIPT
YONAIRA CASTILLO 20113770
Virtual Private Network
Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización. En este tutorial realizaré VPN local desde un servidor con Debian y un cliente Windows. 1- Lo primero que tenemos que hacer es instalar OpenVPN en el servidor. Entonces debes abrir la terminal haciendo click en Aplicaciones – Accesorios – Terminal root. Estando en la terminal escribe apt-get install openvpn.
YONAIRA CASTILLO 20113770
Una vez tenemos instalado el programa y servicio OpenVPN debemos de trasladarnos al directorio /etc/openvpn. Y estando allí crearemos el archivo para la validación del mismo, por medio de: openvpn - - genkey - - secret static.key
YONAIRA CASTILLO 20113770
Al introducir el comando ls para visualizar el contenido del directorio /etc/openvpn observarás que ha sido creado el archivo static.key. 3- Luego de haber creado el archivo de validación del programa, necesitamos copiar el fichero easy-rsa ubicado en /usr/share/doc/openvpn/examples hacia el directorio /etc/openvpn/2.0 La carpeta 2.0 no existe todavía, esta se crea al realizar la copia. Para realizar la copia introduce la siguiente línea de comandos: cp –r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/2.0
Dentro del directorio 2.0 se encuentran los siguientes archivos.
YONAIRA CASTILLO 20113770
Con ayuda del editor nano vamos a modificar el archivo vars ubicado dentro del directorio 2.0. Dentro de este, modificaremos algunas líneas con informaciones correspondientes a nuestro país y/o empresa. nano /etc/openvpn/2.0/2.0/vars
KEY_COUNTRY=”Siglas de tú país”. KEY_PROVINCE=”Siglas de tu ciudad ó provincia”. KEY_CITY=”Nombre de tu ciudad” KEY_ORG=”Nombre de la organización a la que perteneces” KEY_EMAIL=”tu correo”
YONAIRA CASTILLO 20113770
5- Ya con los cambios hechos en el archivo vars, tenemos que ejecutarlo para que
tenga efecto “source ./vars”. Luego tenemos que ejecutar “./clean-all”.
YONAIRA CASTILLO 20113770
Dirígete a la carpeta keys y escribes el comando ls; notarás que el archivo ca.key se ha creado.
YONAIRA CASTILLO 20113770
Ahora tenemos que crear el certificado para el servidor, a través de ./build-key-
server matriz
Matriz es el nombre con el que se creará el archivo.
También para la creación de esta certificación solo tendrás que presionar Enter para que acoja la información que modificamos en vars. Ojo, en name vas a escribir el nombre del archivo, por ejemplo en este caso sería <<matriz>>, y al momento que te pregunte Sign the certifícate? Responde “ y ”
Vamos a verificar que se ha creado el archivo, para lo cual tienes que escribir ls
keys.
YONAIRA CASTILLO 20113770
Ya tenemos el certificado del servidor (matriz.crt), ahora nos corresponde crear el certificado del cliente por medio de ./build-key clientvpn Clientvpn indica el nombre con el que se creará el archivo, puedes elegir otro.
YONAIRA CASTILLO 20113770
Por último, vuelve a introducir el comando ls keys para visualizar el contenido en ese
directorio.
YONAIRA CASTILLO 20113770
Para finalizar con la creación de certificados, escribe ./build-dh y presiona
Enter.
Ls keys
YONAIRA CASTILLO 20113770
Dirígete al directorio /etc/openvpn, y desde ahí crearemos un enlace simbólico de la carpeta keys ubicada dentro del 2.0 hacia openvpn. Para crear el enlace escribe la siguiente línea: ln –s /etc/openvpn/2.0/2.0/keys /etc/openvpn/keys
YONAIRA CASTILLO 20113770
Ahora vamos a crear el archivo que tendrá la configuración del servidor. Estando en /etc/openvpn, crearemos el archivo matriz.conf. Tiene que tener el mismo nombre que indicaste en el certificado del servidor (build-key-server matriz). En la terminal escribe nano /etc/openvpn/matriz.conf. Dentro de ese archivo (estará en blanco), escribe todo lo que se muestra en la imagen de abajo. Ten en cuenta que en server escribirás la dirección de red y máscara para los clientes que se conecten a VPN local la vpn. En push route vas a escribir la dirección de tu red por medio de la cual recibes
internet.
YONAIRA CASTILLO 20113770
Guarda el archivo (CTRL + O), y reinicia el servicio openvpn (/etc/init.d/openvpn restart).
YONAIRA CASTILLO 20113770
Revisa cual es la dirección que posees por medio del comando ifconfig.
YONAIRA CASTILLO 20113770
Ahora tenemos que crear el archivo de configuración para los clientes. Escribiendo
nano /etc/openvpn/clientvpn.ovpn El nombre del archivo será el mismo con el cual creaste el certificado del cliente (./build-key clientvpn)
Esta es la interfaz
que me provee
internet.
Esta es la interfaz
que creamos con el
archivo matriz.conf.
YONAIRA CASTILLO 20113770
Listo, hemos configurado nuestro servidor, lo último que quedaría sería reiniciar el servicio openvpn (/etc/init.d/openvpn restart)
Aquí pondrás la dirección IP de la interfaz
que te brinda la conexión a internet.
fconfig [dirección del cliente vpn]
[dirección ip de la interfaz tun0]
YONAIRA CASTILLO 20113770
Configuración del cliente 1- Abre tu navegador de internet, e ingresa a la página www.openvpn.net. Haz click en Community y luego en downloads.
YONAIRA CASTILLO 20113770
Ubica la versión 2.3.2 y descarga el archivo .exe.
Ve a la carpeta de la descarga, y encima del programa haz un click derecho – elige propiedades.
YONAIRA CASTILLO 20113770
Colócate en la pestaña de Compatibilidad (compatibility). Cambia la parte de Run the program in compatibility mode for: Windows vista
Luego, haz click en Aplicar y ejecuta el instalador del programa haciendo doble click encima. Lo primero que aparecerá será el asistente y solo tienes que ir haciendo
click en Siguiente (Next).
Marca esta opción
YONAIRA CASTILLO 20113770
1
2
YONAIRA CASTILLO 20113770
3
4
YONAIRA CASTILLO 20113770
5
YONAIRA CASTILLO 20113770
Ya con el programa Openvpn instalado en nuestro cliente Windows, tenemos que copiar los archivos: ca.crt – clientvpn.crt – clientvpn.key – clientvpn.ovpn,
que están ubicado en la carpeta /etc/openvpn/2.0/2.0/keys del servidor. Cópialos en la carpeta config que está ubicada dentro de la carpeta OpenVPN localizada en el disco C:/Program files ó C:\Archivos de programa
YONAIRA CASTILLO 20113770
Ejecuta el programa por medio del acceso directo ubicado en Inicio.
Te va aparecer el siguiente icono en la barra de menú
YONAIRA CASTILLO 20113770
Haz un click derecho encima y selecciona Connect.
Se iniciará la conexión.