+ All Categories
Home > Documents > [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte...

[Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte...

Date post: 15-May-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
13
Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización. En este tutorial realizaré VPN local desde un servidor con Debian y un cliente Windows. 1- Lo primero que tenemos que hacer es instalar OpenVPN en el servidor. Entonces debes abrir la terminal haciendo click en Aplicaciones Accesorios Terminal root. Estando en la terminal escribe apt-get install openvpn. [Local]
Transcript
Page 1: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

Rocío Alt. Abreu Ortiz 2009-3393

Virtual Private Network

Virtual Private Network, es una tecnología de red que permite una extensión de la red

local sobre una red pública o no controlada, como por ejemplo Internet.

Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local)

a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que

pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los

datos.

Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo

que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad

de servicio comparable con una línea dedicada, ya que la red física es pública y por lo

tanto no está garantizada.

Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la

red pública.

La palabra "túnel" se usa para simbolizar

el hecho que los datos estén cifrados

desde el momento que entran a la VPN

hasta que salen de ella y, por lo tanto,

son incomprensibles para cualquiera que

no se encuentre en uno de los extremos

de la VPN, como si los datos viajaran a

través de un túnel. En una VPN de dos

equipos, el cliente de VPN es la parte que

cifra y descifra los datos del lado del

usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el

elemento que descifra los datos del lado de la organización.

En este tutorial realizaré VPN local desde un servidor con Debian y un cliente

Windows.

1- Lo primero que tenemos que hacer es instalar OpenVPN en el servidor. Entonces

debes abrir la terminal haciendo click en Aplicaciones – Accesorios – Terminal root.

Estando en la terminal escribe apt-get install openvpn.

[Local]

Page 2: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

2- Una vez tenemos instalado el programa y servicio OpenVPN debemos de

trasladarnos al directorio /etc/openvpn. Y estando allí crearemos el archivo para la

validación del mismo, por medio de: openvpn - - genkey - - secret static.key

Al introducir el comando ls para visualizar el contenido del directorio /etc/openvpn

observarás que ha sido creado el archivo static.key.

3- Luego de haber creado el archivo de validación del programa, necesitamos copiar el

fichero easy-rsa ubicado en /usr/share/doc/openvpn/examples hacia el directorio

/etc/openvpn/2.0

La carpeta 2.0 no existe todavía, esta se crea al realizar la copia. Para realizar la copia

introduce la siguiente línea de comandos:

cp –r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/2.0

Dentro del directorio 2.0 se encuentran los siguientes archivos.

Page 3: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

4- Con ayuda del editor nano vamos a modificar el archivo vars ubicado dentro del

directorio 2.0. Dentro de este, modificaremos algunas líneas con informaciones

correspondientes a nuestro país y/o empresa.

nano /etc/openvpn/2.0/2.0/vars

KEY_COUNTRY=”Siglas de tú país”.

KEY_PROVINCE=”Siglas de tu ciudad ó provincia”.

KEY_CITY=”Nombre de tu ciudad”

KEY_ORG=”Nombre de la organización a la que perteneces”

KEY_EMAIL=”tu correo”

5- Ya con los cambios hechos en el archivo vars, tenemos que ejecutarlo para que

tenga efecto “source ./vars”. Luego tenemos que ejecutar “./clean-all”.

Creación de certificados de autoridades.

6- Para crear el certificado de autoridades tenemos que ejecutar ./build-ca, al

ejecutarse verás que irán apareciendo algunas de las informaciones que

modificamos en vars. Solo tendrás que dar Enter para que la información quede

igual.

Page 4: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

7- Dirígete a la carpeta keys y escribes el comando ls; notarás que el archivo ca.key

se ha creado.

8- Ahora tenemos que crear el certificado para el servidor, a través de ./build-key-

server matriz

Matriz es el nombre con el que se creará el archivo.

Page 5: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

También para la creación de esta certificación solo tendrás que presionar Enter para

que acoja la información que modificamos en vars. Ojo, en name vas a escribir el

nombre del archivo, por ejemplo en este caso sería <<matriz>>, y al momento que te

pregunte Sign the certifícate? Responde “ y ”

Vamos a verificar que se ha creado el archivo, para lo cual tienes que escribir ls keys.

9- Ya tenemos el certificado del servidor (matriz.crt), ahora nos corresponde crear el

certificado del cliente por medio de ./build-key vendedor1

vendedor1 indica el nombre con el que se creará el archivo, puedes elegir otro.

Por último, vuelve a introducir el comando ls keys para visualizar el contenido en ese

directorio.

Page 6: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

10- Para finalizar con la creación de certificados, escribe ./build-dh y presiona Enter.

ls -keys

11- Dirígete al directorio /etc/openvpn, y desde ahí crearemos un enlace simbólico de

la carpeta keys ubicada dentro del 2.0 hacia openvpn. Para crear el enlace escribe

la siguiente línea: ln –s /etc/openvpn/2.0/2.0/keys /etc/openvpn/keys

12- Ahora vamos a crear el archivo que tendrá la configuración del servidor. Estando en

/etc/openvpn, crearemos el archivo matriz.conf. Tiene que tener el mismo nombre

que indicaste en el certificado del servidor (build-key-server matriz).

En la terminal escribe nano /etc/openvpn/matriz.conf. Dentro de ese archivo (estará

en blanco), escribe todo lo que se muestra en la imagen de abajo. Ten en cuenta que

en server escribirás la dirección de red y máscara para los clientes que se conecten a

Page 7: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

la vpn. En push route vas a escribir la dirección de tu red por medio de la cual recibes

internet.

13- Guarda el archivo (CTRL + O), y reinicia el servicio openvpn (/etc/init.d/openvpn

restart).

14- Revisa cual es la dirección que posees por medio del comando ifconfig.

Esta es la interfaz que

me provee internet.

Esta es la interfaz

que creamos con el

archivo matriz.conf.

Page 8: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

15- Ahora tenemos que crear el archivo de configuración para los clientes. Escribiendo

nano /etc/openvpn/vendedor1.ovpn

El nombre del archivo será el mismo con el cual creaste el certificado del cliente

(./build-key vendedor1)

Listo, hemos configurado nuestro servidor, lo último que quedaría sería reiniciar el

servicio openvpn (/etc/init.d/openvpn restart)

Configuración del cliente

1- Abre tu navegador de internet, e ingresa a la página www.openvpn.net. Haz click en

Community y luego en downloads.

Aquí pondrás la dirección IP de la interfaz

que te brinda la conexión a internet.

Ifconfig [dirección del cliente vpn] [dirección

ip de la interfaz tun0]

Page 9: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

2- Ubica la versión 2.1.4 y descarga el archivo .exe.

3- Ve a la carpeta de la descarga, y encima del programa haz un click derecho – elige

propiedades.

4- Colócate en la pestaña de Compatibilidad (compatibility). Cambia la parte de Run

the program in compatibility mode for: Windows vista

Marca esta opción.

Page 10: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

5- Luego, haz click en Aplicar y ejecuta el instalador del programa haciendo doble click

encima. Lo primero que aparecerá será el asistente y solo tienes que ir haciendo

click en Siguiente (Next).

1

3

2

4

5

6

Page 11: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

6- Ya con el programa Openvpn instalado en nuestro cliente Windows, tenemos que

copiar los archivos: ca.crt – vendedor1.crt – vendedor1.key – vendedor1.ovpn,

que están ubicado en la carpeta /etc/openvpn/2.0/2.0/keys del servidor.

Cópialos en la carpeta config que está ubicada dentro de la carpeta OpenVPN

localizada en el disco C:/Program files ó C:\Archivos de programa

7- Ejecuta el programa por medio del acceso directo ubicado en Inicio.

Page 12: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

8- Te va aparecer el siguiente icono en la barra de menú

Haz un click derecho encima y selecciona Connect.

9- Se iniciará la conexión.

10- Cuando la conexión este establecida te lo indicará con un mensaje como el de la

imagen, y notarás que el icono ha cambiado de rojo a verde.

11- Para estar aún más seguro de que estamos conectado a la vpn, abre la consola

(cmd) y escribe ipconfig. Fíjate en que la ip que tiene el computador fue la que

designaste en el archivo vendedor1.

Page 13: [Local] - Windows Server 2003 Learning · En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente

VPN local

Rocío Alt. Abreu O. 2009-3393

Listo ya tenemos nuestra conexión VPN, ahora solo resta probar que puedes seguir

navegando en internet.

Hasta aquí el tutorial de VPN local en el sistema operativo Debian-Squeeze.


Recommended