Open Vpn
TockerCPTesis29 de Octubre de 2013
676 Palabras (3 Páginas)341 Visitas
Openvpn.
Materia:
Seguridad de la información.
Alumno:
Caamal Pool Roberto Carlos
Xihum Cen Mario
Matricula:
09392011
Carrera:
Ingeniería en Tecnologías de la Información y Comunicación.
Grupo:
ITIC41
Profesor:
Ismael Silva Dzid.
Entes que nada tenemos que saber que es una vpn, una vpn es una red virtual en donde se crea un túnel en donde la información que pasa por ahí es más segura.
Sabiendo esto ya podemos iniciar con la instalación de Openvpn en nuestro caso lo instalaremos en un servidos con sistema GNU/Linux Ubuntu.
El primer paso para la instalación es colocar el siguiente comando en la consola de nuestro sistema.
Sudo apt-get install openvpn.
Antes de comenzar con la configuración debemos saber que necesitamos crear certificados en el servidor que autentifique nuestras conexiones
Para ello tenemos que tener las claves públicas para el servidor y el cliente para poder establecer la conexión
Y también los certificados para el servidor y el cliente.
Mkdir /etc/Openvpn/clavesrsa #creamos una carpeta llamada claves rsa
Cp /user/share/doc/Openvpn/examples/easy-rsa/2.0/* /etc/Openvpn/clavesrsa #copiamos lo que tiene easy-rsa a la carpeta que copiamos
Antes tenemos que configurar un archivo en el cual sea a nuestra certificación
KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, y KEY_EMAIL. Estos con los archivos que tenemos que cambiar
Ahora nos vamos a clavesrsa para crear los certificados. Con los siguientes comandos
Cd /ect/openvpn/clavesrsa/
Source vars
. / Clean-all
/. Build-ca
Whichopensslcnf
Modificar este archive fue uno de los pequeños problemas que tuvimos y la solución fue eliminar algunas líneas de este archivo.
Ponemos el comando
. / Build-key-server myservidor este fue uno de nuestros problemas porque cuando configuramos el certificado le pusimos otro nombre al servido y no cargaba la solución que realizamos fue crear otra vez desde el suource vars para crearlo otra vez pero con un nombre que nos acordemos.
. / Build-dh
Ahora entramos a keys y copiamos lo que hicimos a Openvpn
Cp server.crt server. Key ca.crt dh1024.pem /etc/ Openvpn/
Ahora crearemos los certificados del cliente en la carpeta Openvpn
Cd /etc/Openvpn/clavesrsa/
Source vars
. / Build-key cliente1 #con esto podemos crear varios
Ya creados el cliente1 ahora pasamos a configurar los archivos correspondientes a cada uno.
Tenemos que copiar los archivos que creamos a Openvpn
Cp /etc/usr/share/doc/Openvpn/examples/sample-config-files/ /etc/Openvpn/
Una vez enviado los archivos a Openvpn comprimimos los archivos con el nombre server.conf
Cp /etc/openvpn/simple-config-files/
Gunzip server.con.gz
Y configuramos el archive server.conf
Sudo nano server.conf
Y modificamos las siguientes líneas
Proto tcp
; Proto udp # Esto nos creó un problema también ya que no daba ping y modificamos las dos líneas y ya!
#Agregamos los archivos del servidor
Ca easy-rsa/keys/ca.crt
Cert easy-rsa/keys/server.crt
Key easy-rsa/keys/server. Key
Dh easy-rsa/keys/dh1024.pem
Server 10.8.0.0 255.255.255.0
Modificamos el mismo archivo en los clientes que se llama cliente1.conf
Proto tcp
; Proto udp
Y copiamos todo a cliente1 para nuestro cliente se pueda comunicar
...