Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet. Se dice que esta red es virtual porque conecta dos redes "físicas" (redes de área local) a través de una conexión poco fiable (Internet) y privada porque sólo los equipos que pertenecen a una red de área local de uno de los lados de la VPN pueden "ver" los datos. Por lo tanto, el sistema VPN brinda una conexión segura a un bajo costo, ya que todo lo que se necesita es el hardware de ambos lados. Sin embargo, no garantiza una calidad de servicio comparable con una línea dedicada, ya que la red física es pública y por lo tanto no está garantizada. Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. La palabra "túnel" se usa para simbolizar el hecho que los datos estén cifrados desde el momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos viajaran a través de un túnel. En una VPN de dos equipos, el cliente de VPN es la parte que cifra y descifra los datos del lado del usuario y el servidor VPN (comúnmente llamado servidor de acceso remoto) es el elemento que descifra los datos del lado de la organización. En este tutorial realizaré VPN local desde un servidor con Debian y un cliente Windows. 1- Lo primero que tenemos que hacer es instalar OpenVPN en el servidor. Entonces debes abrir la terminal haciendo click en Aplicaciones Accesorios Terminal root. Estando en la terminal escribe apt-get install openvpn. [Local]
2- Una vez tenemos instalado el programa y servicio OpenVPN debemos de trasladarnos al directorio /etc/openvpn. Y estando allí crearemos el archivo para la validación del mismo, por medio de: openvpn - - genkey - - secret static.key Al introducir el comando ls para visualizar el contenido del directorio /etc/openvpn observarás que ha sido creado el archivo static.key. 3- Luego de haber creado el archivo de validación del programa, necesitamos copiar el fichero easy-rsa ubicado en /usr/share/doc/openvpn/examples hacia el directorio /etc/openvpn/2.0 La carpeta 2.0 no existe todavía, esta se crea al realizar la copia. Para realizar la copia introduce la siguiente línea de comandos: cp r /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/2.0 Dentro del directorio 2.0 se encuentran los siguientes archivos.
4- Con ayuda del editor nano vamos a modificar el archivo vars ubicado dentro del directorio 2.0. Dentro de este, modificaremos algunas líneas con informaciones correspondientes a nuestro país y/o empresa. nano /etc/openvpn/2.0/2.0/vars KEY_COUNTRY= Siglas de tú país. KEY_PROVINCE= Siglas de tu ciudad ó provincia. KEY_CITY= Nombre de tu ciudad KEY_ORG= Nombre de la organización a la que perteneces KEY_EMAIL= tu correo 5- Ya con los cambios hechos en el archivo vars, tenemos que ejecutarlo para que tenga efecto source./vars. Luego tenemos que ejecutar./clean-all. Creación de certificados de autoridades. 6- Para crear el certificado de autoridades tenemos que ejecutar./build-ca, al ejecutarse verás que irán apareciendo algunas de las informaciones que modificamos en vars. Solo tendrás que dar Enter para que la información quede igual.
7- Dirígete a la carpeta keys y escribes el comando ls; notarás que el archivo ca.key se ha creado. 8- Ahora tenemos que crear el certificado para el servidor, a través de./build-keyserver matriz Matriz es el nombre con el que se creará el archivo.
También para la creación de esta certificación solo tendrás que presionar Enter para que acoja la información que modificamos en vars. Ojo, en name vas a escribir el nombre del archivo, por ejemplo en este caso sería <<matriz>>, y al momento que te pregunte Sign the certifícate? Responde y Vamos a verificar que se ha creado el archivo, para lo cual tienes que escribir ls keys. 9- Ya tenemos el certificado del servidor (matriz.crt), ahora nos corresponde crear el certificado del cliente por medio de./build-key vendedor1 vendedor1 indica el nombre con el que se creará el archivo, puedes elegir otro. Por último, vuelve a introducir el comando ls keys para visualizar el contenido en ese directorio.
10- Para finalizar con la creación de certificados, escribe./build-dh y presiona Enter. ls -keys 11- Dirígete al directorio /etc/openvpn, y desde ahí crearemos un enlace simbólico de la carpeta keys ubicada dentro del 2.0 hacia openvpn. Para crear el enlace escribe la siguiente línea: ln s /etc/openvpn/2.0/2.0/keys /etc/openvpn/keys 12- Ahora vamos a crear el archivo que tendrá la configuración del servidor. Estando en /etc/openvpn, crearemos el archivo matriz.conf. Tiene que tener el mismo nombre que indicaste en el certificado del servidor (build-key-server matriz). En la terminal escribe nano /etc/openvpn/matriz.conf. Dentro de ese archivo (estará en blanco), escribe todo lo que se muestra en la imagen de abajo. Ten en cuenta que en server escribirás la dirección de red y máscara para los clientes que se conecten a
la vpn. En push route vas a escribir la dirección de tu red por medio de la cual recibes internet. 13- Guarda el archivo (CTRL + O), y reinicia el servicio openvpn (/etc/init.d/openvpn restart). 14- Revisa cual es la dirección que posees por medio del comando ifconfig. Esta es la interfaz que me provee internet. Esta es la interfaz que creamos con el archivo matriz.conf.
15- Ahora tenemos que crear el archivo de configuración para los clientes. Escribiendo nano /etc/openvpn/vendedor1.ovpn El nombre del archivo será el mismo con el cual creaste el certificado del cliente (./build-key vendedor1) Aquí pondrás la dirección IP de la interfaz que te brinda la conexión a internet. Ifconfig [dirección del cliente vpn] [dirección ip de la interfaz tun0] Listo, hemos configurado nuestro servidor, lo último que quedaría sería reiniciar el servicio openvpn (/etc/init.d/openvpn restart) Configuración del cliente 1- Abre tu navegador de internet, e ingresa a la página www.openvpn.net. Haz click en Community y luego en downloads.
2- Ubica la versión 2.1.4 y descarga el archivo.exe. 3- Ve a la carpeta de la descarga, y encima del programa haz un click derecho elige propiedades. 4- Colócate en la pestaña de Compatibilidad (compatibility). Cambia la parte de Run the program in compatibility mode for: Windows vista Marca esta opción.
5- Luego, haz click en Aplicar y ejecuta el instalador del programa haciendo doble click encima. Lo primero que aparecerá será el asistente y solo tienes que ir haciendo click en Siguiente (Next). 1 2 4 3 5 6
6- Ya con el programa Openvpn instalado en nuestro cliente Windows, tenemos que copiar los archivos: ca.crt vendedor1.crt vendedor1.key vendedor1.ovpn, que están ubicado en la carpeta /etc/openvpn/2.0/2.0/keys del servidor. Cópialos en la carpeta config que está ubicada dentro de la carpeta OpenVPN localizada en el disco C:/Program files ó C:\Archivos de programa 7- Ejecuta el programa por medio del acceso directo ubicado en Inicio.
8- Te va aparecer el siguiente icono en la barra de menú Haz un click derecho encima y selecciona Connect. 9- Se iniciará la conexión. 10- Cuando la conexión este establecida te lo indicará con un mensaje como el de la imagen, y notarás que el icono ha cambiado de rojo a verde. 11- Para estar aún más seguro de que estamos conectado a la vpn, abre la consola (cmd) y escribe ipconfig. Fíjate en que la ip que tiene el computador fue la que designaste en el archivo vendedor1.
Listo ya tenemos nuestra conexión VPN, ahora solo resta probar que puedes seguir navegando en internet. Hasta aquí el tutorial de VPN local en el sistema operativo Debian-Squeeze.