ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Open Vpn

TockerCPTesis29 de Octubre de 2013

676 Palabras (3 Páginas)341 Visitas

Página 1 de 3

Openvpn.

Materia:

Seguridad de la información.

Alumno:

 Caamal Pool Roberto Carlos

 Xihum Cen Mario

Matricula:

 09392011

Carrera:

Ingeniería en Tecnologías de la Información y Comunicación.

Grupo:

ITIC41

Profesor:

Ismael Silva Dzid.

Entes que nada tenemos que saber que es una vpn, una vpn es una red virtual en donde se crea un túnel en donde la información que pasa por ahí es más segura.

Sabiendo esto ya podemos iniciar con la instalación de Openvpn en nuestro caso lo instalaremos en un servidos con sistema GNU/Linux Ubuntu.

El primer paso para la instalación es colocar el siguiente comando en la consola de nuestro sistema.

Sudo apt-get install openvpn.

Antes de comenzar con la configuración debemos saber que necesitamos crear certificados en el servidor que autentifique nuestras conexiones

Para ello tenemos que tener las claves públicas para el servidor y el cliente para poder establecer la conexión

Y también los certificados para el servidor y el cliente.

Mkdir /etc/Openvpn/clavesrsa #creamos una carpeta llamada claves rsa

Cp /user/share/doc/Openvpn/examples/easy-rsa/2.0/* /etc/Openvpn/clavesrsa #copiamos lo que tiene easy-rsa a la carpeta que copiamos

Antes tenemos que configurar un archivo en el cual sea a nuestra certificación

KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, y KEY_EMAIL. Estos con los archivos que tenemos que cambiar

Ahora nos vamos a clavesrsa para crear los certificados. Con los siguientes comandos

Cd /ect/openvpn/clavesrsa/

Source vars

. / Clean-all

/. Build-ca

Whichopensslcnf

Modificar este archive fue uno de los pequeños problemas que tuvimos y la solución fue eliminar algunas líneas de este archivo.

Ponemos el comando

. / Build-key-server myservidor este fue uno de nuestros problemas porque cuando configuramos el certificado le pusimos otro nombre al servido y no cargaba la solución que realizamos fue crear otra vez desde el suource vars para crearlo otra vez pero con un nombre que nos acordemos.

. / Build-dh

Ahora entramos a keys y copiamos lo que hicimos a Openvpn

Cp server.crt server. Key ca.crt dh1024.pem /etc/ Openvpn/

Ahora crearemos los certificados del cliente en la carpeta Openvpn

Cd /etc/Openvpn/clavesrsa/

Source vars

. / Build-key cliente1 #con esto podemos crear varios

Ya creados el cliente1 ahora pasamos a configurar los archivos correspondientes a cada uno.

Tenemos que copiar los archivos que creamos a Openvpn

Cp /etc/usr/share/doc/Openvpn/examples/sample-config-files/ /etc/Openvpn/

Una vez enviado los archivos a Openvpn comprimimos los archivos con el nombre server.conf

Cp /etc/openvpn/simple-config-files/

Gunzip server.con.gz

Y configuramos el archive server.conf

Sudo nano server.conf

Y modificamos las siguientes líneas

Proto tcp

; Proto udp # Esto nos creó un problema también ya que no daba ping y modificamos las dos líneas y ya!

#Agregamos los archivos del servidor

Ca easy-rsa/keys/ca.crt

Cert easy-rsa/keys/server.crt

Key easy-rsa/keys/server. Key

Dh easy-rsa/keys/dh1024.pem

Server 10.8.0.0 255.255.255.0

Modificamos el mismo archivo en los clientes que se llama cliente1.conf

Proto tcp

; Proto udp

Y copiamos todo a cliente1 para nuestro cliente se pueda comunicar

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com