You are on page 1of 26

http://www.linuxparatodos.

net/web/comunidad/base-deconocimiento/-/wiki/Base+de+Conocimiento/Servidor+Virtual+Private+Networ
k+(VPN)

Servidor Virtual Private Network (VPN)


Detalles
Etiquetas: vpn

Table of Contents [-]


1.
2.
3.
4.
I.
II.
III.
5.
I.

II.

III.

6.
I.

Ventajas de las VPN .


Tipos de VPN
Servidores VPN
Postinstalacion OpenVPN.
Agregando Repositorio.
Instalacin OpenVPN.
Interfaces OpenVPN.
Servicio OpenVPN
Host To Host
I.
Server Host To Host.
II.
Client Host To Host.
I.
Clientes GNU/Linux
II.
Clientes Windows
III.
Comprobando Conexin.
IV.
Diagrama Host To Host.
Road Warrior
I.
Server Road Warrior
II.
Client Road Warrior
I.
Clientes GNU/Linux
II.
Clientes Windows
III.
Comprobando Conexin.
IV.
Asignar IP Estticas Road Warrior.
V.
Diagrama Road Warrior.
Net To Net
I.
Server Net to Net
II.
Client Net To Net.
III.
Comprobando Conexin
IV.
Diagrama Net To Net
Firewall OpenVPN
Verificando la configuracin del Firewall

Imprimir

Una VPN Virtual Private Network, es una tecnologa en la que permite hacer
conexiones de una red local sobre una ip publica estando desde internet. Tambin
son conocida como redes privadas en las cuales mediante un proceso de
encapsulamiento y encriptacin de los datos se refiere a la utilizacin de la
infraestructura publica de telecomunicaciones.

Ventajas de las VPN .#


Cuando deseamos crear una VPN dentro de nuestra empresa siempre debemos
saber que ventajas que nos puede proporcionar esta tecnologa. Principales
Ventajas:

Seguridad: Por medio de una VPN podemos crear tneles en los cuales
pasan la informacin encriptada entre los clientes por lo cual existe una
integridad segura de los datos.
Autenticacin y autorizacin: Solo se permiten conectarse a los
equipos o dispositivos mviles autorizados, por medio de certificados de
autenticacin, llaves encriptadas y usuarios/contraseas.
Velocidad: Cuando enviamos o solicitamos informacin por medio de una
red VPN es comprimida y descomprimida entre los 2 clientes de la VPN, esto
hace que la VPN funcione mas veloz en la transferencia de informacin.
Administracin del ancho de banda: Es posible solicitar a nuestros ISP
un ancho de banda especifico para nuestra red VPN.
Costos: Un VPN nos ahorra en costo de los equipo y otros servicios que
se estn ofreciendo dentro de la red locales.

Tipos de VPN#
Para poder implementar una red VPN tendremos que saber que tipos de VPN
existen para poder instalarla y configurarle en nuestra red local. Existen 3 tipos de
redes VPN:

Host to Host: Este el mtodo mas sencillo de implementar, nos permite


la comunicacin entre dos mquinas de las cuales solo tienen conexin
entre ellos, esto quiere decir que solo exista la comunicacin por medio de
la VPN entre estos 2 equipos y pueden estar dentro de una red local o en
internet.
Road Warrior: Esta una de las formas mas utilizadas y solicitadas, es
permitir un conjunto de mquina ya sean de la red local o de internet se
conecten dentro de la red VPN, existiendo un servidor en el controle las
conexiones, todas estas conexiones se realizan mediante certificados de
autenticacin.

Net to Net: Mediante esta forma conectamos 2 a varias redes LAN en


lugares fsica apartados, la conexin entre las redes viajara encriptada, con
esto podremos acceder a cualquier recursos de la red que se encuentre en
el otro extremo de la VPN.

Servidores VPN#
Tenemos varios servicios de los cuales nos permite crear estos tneles en
GNU/Linux, los mas conocidos son:

OpenVPN: Es una solucin completa de conexin de redes VPN, contiene


validacin de usuario, enviado de informaron encriptada. Mas informacin
revisar el sitio oficial del proyecto.

http://www.openvpn.net/

PPTP: Este el protocolo que realiza conexiones punto a punto, su


principal habilidad la conexin mltiple de protocolos dentro del servicio.

http://www.poptop.org./

Openswan: Es una implementacin de IPSec, son varios protocolos cuya


funcin es garantizar la comunicacin sobre el protocolo de internet,
permite la autenticacin y cifrado. Mas informacin revisar el siguiente link.

http://www.openswan.org/

Postinstalacion OpenVPN.#
Toda la instalacin y configuracin se realizara sobre la distribucin Centos versin
5.0, por el cual OpenVPN no viene agregada en los repositorio oficiales de dicha
distribucin. Por lo cual tendremos que agregar otra repositorio extra para este
servicio.

Agregando Repositorio.#
Para esto tendremos que agregaremos el repositorio de DAG Wieers, este
repositorio se encarga de proporcionar paquetes que no son soportados en los
repositorios oficiales de CentOS. Para mas informacin revisar el sitio oficial del
repositorio http://dag.wieers.com/rpm/ La forma mas rpida de agregar este
repositorio es instalar el paquete que agrega el repositorio a nuestra lista. Esta ruta
encontraran el paquete a instalar dependiendo de la versin de su CentOS
http://dag.wieers.com/rpm/FAQ.php#B

[root@rodmen ~]# rpm -Uhv


http://apt.sw.be/redhat/el5/en/i386/rpmforge/RPMS/

rpmforge-release-0.3.6-1.el5.rf.i386.rpm}}} Ya instalado el paquete,


actualizaremos la lista de paquetes y tambin se recomienda actualizar el Sistema
Operativo.
[root@ascariote ~]# yum update

Instalacin OpenVPN.#
Despus de la actualizacin de paquetes ahora ya podremos instalar el servicio de
OpenVPN sin ningn problema.
[root@ascariote ~]# yum install openvpn

OpenVPN trabaja en el puerto 1194 del cual por default utiliza protocolo udp pero
tambin se puede utilizar tcp.

Interfaces OpenVPN.#
OpenVPN utiliza 2 tipos de interfaz de red virtuales como:

TUN: Esta interfaz simula que es un dispositivo Ethernet que trabaja


sobre la capa 3 del modelo OSI, esta interfaz es ocupada cuando hacemos
un Ruteo dentro de la red de la VPN.
TAP: Esta interfaz simula que es un dispositivo Ethernet que trabaja sobre
la capa 2 del modelo OSI, esta interfaz es ocupada cuando queremos utilizar
redes en modo puente.

Servicio OpenVPN#
Dentro de este manual se enseara a configurar los mtodos de configuracin de
OpenVPN como:

Host To Host.
Road Warrior
Net To Net.

Host To Host#
Sus principales caractersticas son:

Solo existe un Cliente y un servidor en esta configuracin.


Conexin encriptada entre ambos sistemas.

Utilizan la misma llave de autenticacin.

Server Host To Host.#


Para esta configuracin solo se necesita ya tener instalado el servicio de OpenVPN
en nuestra distribucin. Todas las configuracin del servicio OpenVPN se realizan
dentro de la siguiente ruta:
/etc/openvpn/

Dentro de esta ruta deberemos crear una llave de autenticacin la cual es


compartida entre el servidor y el cliente. Para poder crear la llave tendremos que
ejecutar el siguiente comando:
[root@ascariote openvpn]#openvpn --genkey --secret secret.key

Con esto nos genera un archivo en cual tiene la llave de encriptacin. Ahora
crearemos un archivo en el cual contendr la configuracin del servicio OpenVPN
en modo Server.
[root@ascariote openvpn]# vim server.conf

Debe contener los siguientes parmetros:


dev tun0

proto udp comp-lzo port 1194 ifconfig 10.8.0.1 10.8.0.2 status openvpn-status.log
log /var/log/openvpn.log secret secret.key ping 10 verb 4 mute 10}}}
Explicaremos cada una de la opciones del servidor OpenVPN:

Parmetro

Descripcin

dev tun0

Dispositivo virtual en el cual se creara el tunel.

proto udp

Protocolo de la conexin VPN

comp-lzo

Comprimir dentro de la red virtual con lzo

port 1194

Puerto de escucha del servicio.

ifconfig 10.8.0.1
10.8.0.2

Asignamos IP de la red Virtual, siempre el servidor utiliza la


primera IP del segmento de red e indicamos la IP del
cliente.

Status openvpnstatus.log

Ver el estado del servicio de OpenVPN

log
Vemos el estado actual del servicio, como tambin la
/var/log/openvpn.lo
bitcora de errores y conexiones.
g
secret secret.key

Mandamos a solicitar la llave de autenticacin del servidor.

ping 10

Ping cada 10 segundos

verb 4

Mtodo del Verbose Moderado

mute 10

Calla mas 10 mensaje iguales

Con esto ya podremos podremos iniciar nuestro servicio de OpenVPN.


[root@ascariote openvpn]# /etc/init.d/openvpn start

Como podemos comprobar que ya existe nuestro servicio de OpenVPN, solamente


ejecutando el comando ifconfig y la interfaz de VPN.
[root@ascariote openvpn]# ifconfig tun0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet


addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING
NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0
frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0
txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)}}}

Client Host To Host.#


Para poder agregar clientes Host To Host dentro de nuestro servicio de Openvpn,
ya depende del sistema operativo a conectar como alguna distribucin de
GNU/Linux o Windows. Solamente tendremos que crear el archivo de configuracin
del cliente de OpenVPN que contendra los siguiente parmetros:
remote ascariote.dynalias.net

port 1194 dev tun tun-mtu 1500 ifconfig 10.8.0.2 10.8.0.1 secret secret.key ping
10 comp-lzo verb 4 mute 10}}} Con esto ya agregamos creado la configuracin
del cliente OpenVPN. Pero explicaremos para que nos sirve cada parmetro que
tiene este archivo de configuracin del cliente.

Parmetro

Descripcin

remote
En este parmetro indica el nombre del servidor
ascariote.dynalias.ne
OpenVPN, pero tambin se puede poner la IP publica.
t
port 1194

Puerto de escucha del servidor.

dev tun

Dispositivo virtual en el cual con el cual se conectara al


servidor.

tun-mtu 1500
ifconfig 10.8.0.2
10.8.0.1

IP del cliente y despus del servidor OpenVPN.

secret secret.key

Mandamos a solicitar la llave de autenticacin del


servidor.

ping 10

Ping cada 10 segundos.

comp-lzo

Comprimir dentro de la red virtual con lzo.

verb 4

Mtodo del Verbose Moderado.

mute 10

Calla mas 10 mensaje iguales.

Clientes GNU/Linux#
En este tipo de configuracin solamente se instala openvpn en las distribuciones
GNU/Linux, indicaremos como instalar esta aplicacin en las conocidas como
debian, ubuntu, CentOS, Fedora. Distribuciones como debian/ubuntu y sus
derivados solamente tendremos que instalar el servicio de la siguiente manera.
lucifer:~# apt-get install openvpn

Distribuciones como RHEL/CentOs/Fedora y sus derivados solamente tendremos


que instalar el servicio de la siguiente manera, pero antes de todo en CentOS/RHEL
entremos que agregar el repositorio de DAG Wieers para poder tener el servicio.
[root@moa ~]# yum install openvpn

Para otra distribuciones existe un tar.gz el cual contiene el cdigo fuente para ser
compilado e instalado en su distribucin, lo pueden descargar desde la siguiente
liga. http://openvpn.net/index.php/open-source/downloads.html Con esto ya
tendremos instalado nuestro cliente en nuestra distribucin. Tendremos que hacer
los siguientes paso para poder configurar el cliente, toda la configuracin del
cliente se llevan acabo en el directorio /etc/openvpn y el fichero de configuracin
del cliente y la llave deben estar en esta ruta. Enviaremos estos archivos serian

enviados por scp, como el archivo de configuracin y llave de conexin de la


siguiente manera:
[root@ascariote openvpn]# scp client.conf secret.key
root@189.175.23.45:/etc/openvpn

En el cliente solamente tendremos que iniciar el servicio de OpenVPN.


[root@moa ~]#/etc/init.d/openvpn start

Verificamos que tengamos levantara la interfaz virtual de la red VPN.


[root@moa ~]# ifconfig tun0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00 inet


addr:10.8.0.2 P-t-P:10.8.0.1 Mask:255.255.255.255 UP POINTOPOINT RUNNING
NOARP MULTICAST MTU:1500 Metric:1 RX packets:2 errors:0 dropped:0 overruns:0
frame:0 TX packets:2 errors:0 dropped:0 overruns:0 carrier:0 collisions:0
txqueuelen:100 RX bytes:168 (168.0 b) TX bytes:168 (168.0 b) }}}

Clientes Windows#
Para estos sistema operativos solamente tendremos que descargar el cliente en
formato exe, su instalacin es muy sencilla y rpida. Lo podremos descargar desde
el siguiente link. http://openvpn.net/index.php/open-source/downloads.html Ya que
tenemos instalado el cliente, solamente tenemos que ejecutar el siguiente
comando para que cambie el formato del archivo a msdos.
[root@ascariote openvpn]# unix2dos guindows.conf guindows.conf

Cambiamos la extensin del fichero ya que el cliente OpenVPN en windows


reconoce sus archivos con la extensin ovpn.
[root@ascariote openvpn]# mv guindows.conf guindows.ovpn

Sera cuestin de enviar el archivo de configuracin del cliente y su llave de


autenticacin para poder hacer la conexin, ya seria enviarlo va correo, Samba,
FTP o un apache. Ya teniendo los archivos de configuracin y llave solamente
tendremos que moverlos a la siguiente ruta C:\Archivos de
programas\OpenVPN\config. Para poder iniciar el cliente OpenVPN solamente
tenemos que ejecutar el icono que se encuentra en la barra de tarea en la parte
derecha se encontrara un icono muy parecido al de red en windows pero en color
rojo, solo le damos click derecho en sobre el y tendremos las opciones que

podremos utilizar. Una forma de comprobar que ya tenemos asignada nuestra IP es


ejecutando el comando ipconfig en el interprete de comandos.

Comprobando Conexin.#
La forma mas sencilla de saber que ya funciona nuestra red VPN es mandar
paquetes ICMP del servidor al cliente.
lucifer@lucifer:~$ ping -c 5 10.9.0.1

PING 10.9.0.1 (10.9.0.1) 56(84) bytes of data. 64 bytes from 10.9.0.1: icmp_seq=1
ttl=64 time=0.025 ms 64 bytes from 10.9.0.1: icmp_seq=2 ttl=64 time=0.038 ms
64 bytes from 10.9.0.1: icmp_seq=3 ttl=64 time=0.038 ms 64 bytes from 10.9.0.1:
icmp_seq=4 ttl=64 time=0.037 ms 64 bytes from 10.9.0.1: icmp_seq=5 ttl=64
time=0.045 ms --- 10.9.0.1 ping statistics --- 5 packets transmitted, 5 received, 0%
packet loss, time 3998ms rtt min/avg/max/mdev = 0.025/0.036/0.045/0.009 ms
lucifer@lucifer:$ }}} Como tambin hacemos la comprobacin en el cliente. Si
tuviramos algn otro servicio dentro del servidor/cliente VPN, un Servidor FTP,
Servidor Web, etc, ya podremos utilizar sus recursos desde la VPN.

Diagrama Host To Host.#


Esta es la forma en que se podra ilustrar una configuracin Host To Host de
OpenVPN, teniendo las siguientes caractersticas. El equipo cliente y servidor
pueden estar en lugar distantes. Los equipos estn conectados directamente a
Intenet. En el servidor tiene configurado el OpenVPN creando una interfaz virtual
llamada tun0 que por medio de esta se creara el tnel VPN. El cliente se configura
VPN, en donde tambin se levanta la interfaz tun0 con la cual se conectar al tnel
VPN y tendr comunicacin con el servidor VPN. Pero su salida de paquetes
siempre va hacer enviada por la conexin de internet.

Road Warrior#
La conexin Road Warrior permite la comunicacin entre los usuarios externo y
usuarios locales en la red local de nuestra oficina, en esta conexin puede ver mas
1 cliente conectado en la red virtual. En este tipo de configuracin los usuarios
estn bajo certificados y llaves de autenticacin para su conexin a la red VPN. Las
razones de utilizar una VPN en modo Road Warrior son:

Permite compartir informacin y los recursos de la red local.


Configuracin personalizada.
Manejo de varias redes virtuales y usuarios
Bloquea ataques de intrusos y espas.

Server Road Warrior#


Para poder configurar nuestra OpenVPN en modo Road Warrior tendremos que
seguir los siguientes pasos. 1) Tendremos que buscar en donde se encuentran los
scripts que nos permite crear los certificados y las llaves.
[root@test ~]# cd /usr/share/openvpn/ easy-rsa/

Dentro de este directorio encontraremos 2 versiones de OpenVPN.


[root@test easy-rsa]# ls

1.0 2.0 [root@test easy-rsa]#}}} Debemos elegir la version mas actual y copiarla
a /etc/openvpn
[root@test easy-rsa]# cp -a 2.0/ /etc/openvpn/easy-rsa

Entramos en directorio principal de la configuracin de OpenVPN.


[root@test openvpn]# cd /etc/openvpn/easy-rsa/

Listamos que dentro de este directorio existen varios scripts.


[root@test easy-rsa]# ls

build-ca build-key build-key-server clean-all Makefile pkitool sign-req build-dh buildkey-pass build-req inherit-inter openssl-0.9.6.cnf README vars build-inter build-keypkcs12 build-req-pass list-crl openssl.cnf}}} Lo que tendremos que hacer es editar
el archivo de vars el cual contiene la informacion relacionada hacia la empresa en
donde estamos laborando.
[root@test easy-rsa]# vim vars

Tendremos que ir al final del archivo y modificar los siguiente parametros


quedando de la siguiente manera.
export KEY_COUNTRY="MX"

export KEY_PROVINCE="DF" export KEY_CITY="MEXICO" export


KEY_ORG="ASCARIOTE SA DE CV" export
KEY_EMAIL="administrador@ascariote.com.mx" }}} Como podemos ver solo
agregamos datos esenciales para la creacin de la Certificados CA, guardamos el
archivos y ahora debemos refrescar las variables que tiene el archivo var.

[root@test easy-rsa]# source vars

NOTE: If you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/easyrsa/keys}}} Nos devuelve un posible error por lo cual tendremos que limpiar todas
la opciones de OpenVPN.
[root@test easy-rsa]# sh clean-all

Ahora debemos crear el certificado de Autenticacin para el servicio de OpenVPN.


[root@test easy-rsa]# sh build-ca

Generating a 1024 bit RSA private key .................++++++ ..........++++++


writing new private key to 'ca.key' ----- You are about to be asked to enter
information that will be incorporated into your certificate request. What you are
about to enter is what is called a Distinguished Name or a DN. There are quite a
few fields but you can leave some blank For some fields there will be a default
value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code)
[MX]: State or Province Name (full name) [DF]: Locality Name (eg, city) [MEXICO]:
Organization Name (eg, company) [ASCARIOTE SA DE CV]: Organizational Unit
Name (eg, section) []:ASCARIOTE Common Name (eg, your name or your server's
hostname) [ASCARIOTE SA DE CV CA]:SERVER Name []:SERVER Email Address
[administrador@ascariote.com.mx]: [root@test easy-rsa]# }}} Debemos crear la
clave diffie-hellman, en este paso nos preguntara si queremos firmar digitalmente
con nuestro certificado creado anteriormente.
[root@test easy-rsa]# sh build-dh

Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to
take a long time ....+.....................+........+.+......................+...............
+............. ..................................+.............+.....+...................................... ....
+.......................+.................................+........................+.... .......................
+..............
+....................................................... ......................................................................
+......+................ ........................................++++++ [root@test easy-rsa]# }}}
Crearemos el certificado y la llave para el servidor OpenVPN, solicitara datos
generales de la empresa.
[root@test easy-rsa]# sh build-key-server server

Generating a 1024 bit RSA private key .....++++++ ...++++++ writing new
private key to 'server.key' ----- You are about to be asked to enter information that
will be incorporated into your certificate request. What you are about to enter is
what is called a Distinguished Name or a DN. There are quite a few fields but you

can leave some blank For some fields there will be a default value, If you enter '.',
the field will be left blank. ----- Country Name (2 letter code) [MX]: State or Province
Name (full name) [DF]: Locality Name (eg, city) [MEXICO]: Organization Name (eg,
company) [FACTOR SA DE CV]: Organizational Unit Name (eg, section) []:FACTOR
Common Name (eg, your name or your server's hostname) [server]:SERVER Name
[]:SERVER Email Address [administrador@factor.com.mx]: Please enter the
following 'extra' attributes to be sent with your certificate request A challenge
password []: An optional company name []: Using configuration from
/etc/openvpn/easy-rsa/openssl.cnf Check that the request matches the signature
Signature ok The Subject's Distinguished Name is as follows countryName
:PRINTABLE:'MX' stateOrProvinceName :PRINTABLE:'DF' localityName
:PRINTABLE:'MEXICO' organizationName :PRINTABLE:'FACTOR SA DE CV'
organizationalUnitName:PRINTABLE:'FACTOR' commonName :PRINTABLE:'SERVER'
name :PRINTABLE:'SERVER' emailAddress
:IA5STRING:'administrador@factor.com.mx' Certificate is to be certified until Aug
23 18:10:41 2019 GMT (3650 days) Sign the certificate? [y/n]:Y
1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1
new entries Data Base Updated [root@test easy-rsa]# }}} Todos estas llaves y
certificados generados se encuentran en el directorio key por lo cual entraremos a
ese directorio.
[root@test easy-rsa]# cd keys/

Verificamos que fichero encontramos.


[root@test keys]# ls

01.pem ca.key index.txt index.txt.old serial.old server.csr ca.crt dh1024.pem


index.txt.attr serial server.crt server.key [root@test keys]# }}} Los archivos mas
importantes son:

Archivo

Descripcin

ca.crt/ca.key

Contiene el certificado de autenticacin y llave. Sin estos no


podrs crear certificados para tus clientes VPN.

dh1024.pem

Clave diffie-hellman, tambin es necesaria los clientes.

server.crt/
server.key

Contiene el Certificado de autenticacin para el servidor y su


llave.

Ya teniendo estos archivos solamente tendremos que hacer una copia de estos
archivos y mandarlos a /etc/openvpn/.

[root@test keys]# cp ca.* dh1024.pem server.crt server.key /etc/openvpn

Ahora debemos crear el archivo de configuracin de nuestro servidor OpenVPN, lo


crearemos en el directorio /etc/openvpn.
[root@test easy-rsa]# cd /etc/openvpn

Crearemos el archivo del servidor OpenVPN.


[root@test openvpn]# vim server.conf

Debe contener los siguientes parmetros:


proto udp

dev tun0 ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key


/etc/openvpn/server.key dh /etc/openvpn/dh1024.pem duplicate-cn server
192.168.4.0 255.255.255.0 client-config-dir /etc/openvpn/ccd comp-lzo user root
group root persist-key persist-tun status /var/log/openvpn-status.log log
/var/log/openvpn.log verb 3 mute 20 ping 10 ping-restart 120 }}} Explicaremos
cada una de la opciones del servidor OpenVPN:

Parmetro

Descripcin

proto udp

El servicio de OpenVPN utilizara protocolo UDP.

dev tun0

Interfaz virtual por la cual se crea el tnel.

ca /etc/openvpn/ca.crt

Especifica la ruta en donde se localiza el certificado


de autenticacin.

cert
/etc/openvpn/server.crt

Especifica la ruta en donde se localiza el certificado


de servidor.

key
Especifica la ruta en donde se localiza la llave de
/etc/openvpn/server.key autenticacin.
dh
Especifica la ruta en cual contiene el formato de
/etc/openvpn/dh1024.pe
Diffie Hellman.
m
server 192.168.4.0
255.255.255.0

Segmento de red VPN, la primera IP del segmento


queda reservada para el servidor OpenVPN.

client-config-dir
/etc/openvpn/ccd

Este parametro manda a llamar a archivo dentro de


esta ruta para asignar IP Estticas de la Red VPN.

comp-lzo

Comprimir dentro de la red virtual con lzo.

user root/group root


persist-key

Esta opcin soluciona el problema por llaves que


persisten a travs de los reajustes SIGUSR1.

persist-tun

Permite que no se cierre y se vuelvan abrir los


dispositivos TAP/TUN.

status /var/log/openvpnEstado actual del servicio OpenVPN.


status.log
log /var/log/openvpn.log La bitcoras de los Logs del servicio OpenVPN.
verb 3

Mtodo del verbose Moderado.

mute 20

Calla mas 10 mensaje iguales.

ping 10

Ping cada 10 segundos al servidor OpenVPN.

ping-restart 120

Reinicia ping cada 120 segundos.

Con esto ya podremos podremos iniciar nuestro servicio de OpenVPN.


[root@test ~]# /etc/init.d/openvpn start

Como podemos comprobar que ya existe nuestro servicio de OpenVPN, solamente


ejecutando el comando ifconfig y la interfaz de VPN.
[root@test ~]# ifconfig tun0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00 inet


addr:192.168.4.1 P-t-P:192.168.4.2 Mask:255.255.255.255 UP POINTOPOINT
RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0
overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) }}}

Client Road Warrior#


Para poder agregar clientes dentro de nuestra red VPN, tendremos que crear su
certificado y llave por cada uno de los usuario que se conecte. Se recomienda
poner en los certificados el nombre de la persona para tener mayor control de los
usuarios conectados. Estos certificados se crean la siguiente ruta
/etc/openvpn/easy-rsa/, por lo cual tendremos que acceder a esa ruta, ya estando
ahi solamente tendremos que ejecutar el siguiente comando para que nos cree el
certificado y la llave para el usuario a conectarse.

[root@test easy-rsa]# sh build-key ascariote

Generating a 1024 bit RSA private key ......................++++++ ................++++++


writing new private key to 'ascariote.key' ----- You are about to be asked to enter
information that will be incorporated into your certificate request. What you are
about to enter is what is called a Distinguished Name or a DN. There are quite a
few fields but you can leave some blank For some fields there will be a default
value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code)
[MX]: State or Province Name (full name) [DF]: Locality Name (eg, city) [MEXICO]:
Organization Name (eg, company) [FACTOR SA DE CV]: Organizational Unit Name
(eg, section) []:LPT Common Name (eg, your name or your server's hostname)
[ascariote]: Name []:ascariote Email Address [administrador@factor.com.mx]:
Please enter the following 'extra' attributes to be sent with your certificate request
A challenge password []: An optional company name []: Using configuration from
/etc/openvpn/easy-rsa/openssl.cnf Check that the request matches the signature
Signature ok The Subject's Distinguished Name is as follows countryName
:PRINTABLE:'MX' stateOrProvinceName :PRINTABLE:'DF' localityName
:PRINTABLE:'MEXICO' organizationName :PRINTABLE:'FACTOR SA DE CV'
organizationalUnitName:PRINTABLE:'LPT' commonName :PRINTABLE:'ascariote'
name :PRINTABLE:'ascariote' emailAddress
:IA5STRING:'administrador@factor.com.mx' Certificate is to be certified until Aug
23 21:36:12 2019 GMT (3650 days) Sign the certificate? [y/n]:y 1 out of 1
certificate requests certified, commit? [y/n]y Write out database with 1 new entries
Data Base Updated [root@test easy-rsa]#}}} Con esto ya habremos que creado
los archivos necesarios para los clientes y todos estos archivos se encuentra
almacenados en /etc/openvpn/easy-rsa/keys/, entramos en esa ruta y verificamos
que estn nuestros archivos con el nombre del usuario a conectarse, en nuestro
caso el usuario se llama ascariote. Para que un cliente pueda conectarse se
necesitan los siguientes archivos:

ca.crt
ascariote.

Por recomendacion cuando nosotros creamos mas usuario todo se queda dentro de
esta carpeta sin ordenar pero te recomiendo tener a los usuarios separados. Esto lo
podemos arreglar de la siguiente manera. Creamos una carpeta en donde se
depositaran todos los clientes de la VPN Road Warrior.
[root@test keys]# mkdir /etc/openvpn/clientes/

Ahora solamente creamos la carpeta por cada usuario.


[root@test keys]# mkdir /etc/openvpn/clientes/ascariote

Copiamos los archivos de configuracin del usuario y el certificado del


autenticacin.
[root@test keys]# cp ca.crt ascariote.* /etc/openvpn/clientes/ascariote/

NOTA: Con esto ya tendremos los archivos de configuracin de los clientes y el


certificado de autenticacin respaldo ya que cuando hacemos limpieza de
variables en OpenVPN son borrados todos los archivos de configuracin de los
clientes y servidor en el directorio /etc/openvpn/easy-rsa/keys/.

Clientes GNU/Linux#
En este tipo de configuracin solamente se instala OpenVPN en las distribuciones
GNU/Linux, indicaremos como instalar esta aplicacin en las conocidas como
debian, ubuntu, CentOS, Fedora. Distribuciones como debian/ubuntu y sus
derivados solamente tendremos que instalar el servicio de la siguiente manera.
ascariote:~# apt-get install openvpn

Distribuciones como RHEL/CentOs/Fedora y sus derivados solamente tendremos


que instalar el servicio de la siguiente manera, pero antes de todo en CentOS/RHEL
entremos que agregar el repositorio de DAG Wieers para poder tener el servicio.
[root@moa ~]# yum install openvpn

Para otra distribuciones existe un tar.gz el cual contiene el cdigo fuente para ser
compilado e instalado en su distribucin, lo pueden descargar desde la siguiente
liga. http://openvpn.net/index.php/open-source/downloads.html Con esto ya
tendremos instalado nuestro cliente en nuestra distribucin ahora lo que tenemos
que hacer con el servidor es ir a /etc/openvpn/clientes, en el cual se encontraran
las carpetas de los usuarios permitidos en la VPN entramos alguna de las carpetas
y veremos que solo falta el archivo el archivo de configuracion para el cliente VPN.
Debemos crear el archivo de configuracin para los clientes de la VPN.
[root@test ~]# vim /etc/openvpn/clientes/ascariote.conf

En el cual contiene los siguientes parmetros.


client

remote test.ascanet.com.mx port 1194 proto udp dev tun ca /etc/openvpn/ca.crt


cert /etc/openvpn/ascariote.crt key /etc/openvpn/ascariote.key comp-lzo log
/var/log/openvpn.log verb 3 mute 20 ping 10 ping-restart 120 persist-key persisttun}}} Explicaremos cada una de la opciones del cliente OpenVPN:

Parmetro

Descripcin

Client

Indica que va hacer cliente de la red VPN.

remote
test.ascanet.com.mx

El nombre o IP del servidor OpenVPN, el cual controla


los accesos a la misma.

Port 1194

Puerto de escucha del servicio OpenVPN en el servidor.

proto udp

Protocolo utilizado en red VPN

dev tun

Interfaz virtual con el cual se conecta a la red VPN.

ca /etc/openvpn/ca.crt

Especifica la ruta en donde se localiza el certificado de


autenticacin, este certificado es del servidor
OpenVPN.

cert
Especifica la ruta en donde se localiza el certificado del
/etc/openvpn/ascariote.
cliente
crt
key
Especifica la ruta en donde se localiza la llave de
/etc/openvpn/ascariote.
autenticacin del cliente.
key
comp-lzo

Comprimir dentro de la red virtual con lzo.

log /var/log/openvpn.logLa bitcoras de los Logs del servicio OpenVPN.


verb 3

Mtodo del verbose Moderado.

Mute 20

Calla mas 20 mensaje iguales.

ping 10

Ping cada 10 segundos al servidor OpenVPN.

ping-restart 120

Reinicia ping cada 120 segundos.

Persist-key

Esta opcin soluciona el problema por llaves que


persisten a travs de los reajustes SIGUSR1.

persist-tun

Permite que no se cierre y se vuelvan abrir los


dispositivos TAP/TUN.

Con esto solamente tendremos que crear el archivo comprimido y mandarlo por via
ssh, ftp, http el archivo.
[root@test clientes]# tar cvfz ascariote.tar.gz ascariote/

En el cliente ya teniendo el archivo comprimido solamente tendremos que


descomprimirlo.
ascariote:Desktop# tar xvfz

ascariote.tar.gz

Entramos a la carpeta y movemos todos los archivos a /etc/openvpn/


ascariote:ascariote# cp * /etc/openvpn/

Iniciamos el servicio para conectarnos a la VPN.


ascariote:ascariote# /etc/init.d/openvpn restart

Verificamos que tengamos levantada la interfaz virtual que se usa para conexin
VPN.
ascariote:ascariote# ifconfig tun0

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00 inet


addr:192.168.4.6 P-t-P:192.168.4.5 Mask:255.255.255.255 UP POINTOPOINT
RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:1 errors:0 dropped:0
overruns:0 frame:0 TX packets:1 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100 RX bytes:52 (52.0 B) TX bytes:84 (84.0 B) }}} Con esto
ya sabremos que tenemos conexin a la VPN.

Clientes Windows#
Para estos sistema operativos solamente tendremos que descargar el cliente en
formato exe, su instalacin es muy sencilla y rpida. Lo podremos descargar desde
el siguiente link. http://openvpn.net/index.php/open-source/downloads.html Ahora
en el servidor tendremos que crear el archivo de configuracin del cliente para
windows. En nuestro caso el usuario se llama GuindowsLPT, entramos a la ruta en
donde se encuentran los clientes.
[root@test GuindowsLPT]# vim GuindowsLPT.ovpn

En el cual deber contener los siguientes parmetros.


client

remote test.ascanet.com.mx port 1194 proto udp dev tun ca ca.crt" cert
GuindowsLPT.crt key GuindowsLPT.key persist-key persist-tun comp-lzo verb 3
mute 20 ping 10 ping-restart 120}}} Convertimos el fichero a formato dos de
Windows.

[root@test GuindowsLPT]# unix2dos GuindowsLPT.ovpn GuindowsLPT.ovpn

Solo falta comprimir la carpeta para que se enviada al cliente windows.


[root@test clientes]# zip

GuindowsLPT.zip GuindowsLPT/*

Sera cuestin de enviar el archivo de configuracin del cliente y su llave de


autenticacin para poder hacer la conexin, ya seria enviarlo va correo, Samba,
FTP o un apache. Ya teniendo los archivos de configuracin y llave solamente
tendremos que moverlos a la siguiente ruta C:\Archivos de
programas\OpenVPN\config. Para poder iniciar el cliente OpenVPN solamente
tenemos que ejecutar el icono que se encuentra en la barra de tarea en la parte
derecha se encontrara un icono muy parecido al de red en windows pero en color
rojo, solo le damos click derecho en sobre el y tendremos las opciones que
podremos utilizar. Una forma de comprobar que ya tenemos asignada nuestra IP es
ejecutando el comando ipconfig en el interprete de comandos.

Comprobando Conexin.#
La forma mas sencilla de saber que ya funciona nuestra red VPN es mandar
paquetes ICMP a algunos de los clientes que estn dentro de la red virtual.
ascariote:~# ping -c 5 192.168.4.10

PING 192.168.4.10 (192.168.4.10) 56(84) bytes of data. 64 bytes from


192.168.4.10: icmp_seq=1 ttl=127 time=39.9 ms 64 bytes from 192.168.4.10:
icmp_seq=2 ttl=127 time=37.4 ms 64 bytes from 192.168.4.10: icmp_seq=3
ttl=127 time=38.6 ms 64 bytes from 192.168.4.10: icmp_seq=4 ttl=127
time=89.1 ms 64 bytes from 192.168.4.10: icmp_seq=5 ttl=127 time=110 ms --192.168.4.10 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss,
time 4017ms rtt min/avg/max/mdev = 37.435/63.124/110.489/30.710 ms
ascariote:# }}} Como tambin podemos hacer la comprobacin hacia el servidor o
otro cliente que se encuentre en la red VPN desde Windows. Si tuviramos algn
otro servicio dentro del servidor/cliente VPN, un Servidor FTP, Servidor Web, etc, ya
podremos utilizar sus recursos desde la VPN.

Asignar IP Estticas Road Warrior.#


En este tipo de configuracin nosotros podremos asignar una IP esttica al cliente
de la red VPN para que no se este cambiando cada vez que se intente conectar.
Para esto tendremos que crear el siguiente directorio ccd dentro de /etc/openvpn
en el servidor OpenVPN.

[root@test clientes]# mkdir /etc/openvpn/ccd

Entramos a ese directorio y crearemos archivos de configuracin por cada cliente


que deseemos que tenga una IP Esttica. Cuando creamos el archivo de
configuracin por cada cliente, debemos crear con el nombre del usuario tal como
se conecta a la VPN en mi caso tengo el usuario ascariote, entonces creare el
archivo ascariote dentro /etc/openvpn/ccd.
[root@test ccd]# vim ascariote

En nuestro caso esta es una configuracin para clientes GNU/Linux/BSD y otros.


ifconfig-push 192.168.4.30 192.168.4.1

En caso de los clientes fueran windows, tendramos que configurarlo de la


siguiente manera.
ifconfig-push 192.168.4.49 192.168.4.50

En windows siempre se ocupa dos IP para que puedamos asignar una IP esttica
siempre empezando con la IP impar. Con esto solamente tendremos que reiniciar el
servicio de OpenVPN.
[root@test ccd]# /etc/init.d/openvpn restart

Solo queda iniciar el cliente para que ya se le sea asignada su IP esttica.

Diagrama Road Warrior.#


Esta es la forma en que se podra ilustrar una configuracin RoadWarrior de
OpenVPN, teniendo las siguientes caractersticas. Figura 2.5: Los equipos clientes y
servidor pueden estar en lugar distantes. Los equipos estn conectados
directamente a Intenet. En el servidor tiene configurado el OpenVPN creando una
interfaz virtual llamada tun0 que por medio de esta se creara el tnel VPN. Los
clientes se conectan al servidor por medio del tnel VPN pero autenticados por
certificados y llaves de autenticacin. Los clientes tambin puede ser dispositivos
mviles que se conectaran a la red VPN. Solo se pueden conectar clientes que
estn permitidos. Pueden compartir recursos entre cliente a cliente como tambien
al servidor. Pero su salida de paquetes siempre va hacer enviada por la conexin
de internet.

Net To Net#

Es una configuracin muy ocupada en las empresas que tienen varias sucursales
en lugares fsicamente apartados geogrficamente. Este mtodos nos sirve para
unir varias redes y puedan compartir informacin entre todos los clientes de todas
las redes conectadas de una forma transparente. Solamente se requiere un
servidor y clientes que permitan la conexin de a la red virtual.

Server Net to Net#


En este configuraremos dentro del tunel VPN la union de 3 redes de la siguiente
manera:

UBICACION DOMINIO

RED FISICA

RED VIRTUAL

MEXICO

test.ascanet.com.mx

192.168.1.0/24

10.0.1.1/10.0.2.1

OAXACA

ascariote.dynalias.net

192.168.2.0/24

10.0.2.2

VERACRUZ

belzebu.dynalias.net

192.168.3.0/24

10.0.3.2

Para poder unir a estas 3 redes en el servidor tendremos que crear 2 llaves en las
cuales conecte a la sucursales de Mexico y Veracruz, las cuales reacremos de la
siguiente manera:
[root@test openvpn]# openvpn --genkey --secret mex-oax.txt

[root@test openvpn]# openvpn --genkey --secret mex-ver.txt}}} Ya teniendo las


llaves solamente tendremos que crear dos archivos de configuracin del servidor
para que pueda controlar las 2 redes. Primero comenzaremos con la conexin de
Mxico y Oaxaca.
remote ascariote.dynalias.net

float port 1194 dev tun0 persist-tun ifconfig 10.0.1.1 10.0.1.2 comp-lzo ping 15
ping-restart 120 verb 3 secret /etc/openvpn/mex-oax.txt persist-key route
192.168.2.0 255.255.255.0 chroot /var/empty log /var/log/openvpn.log}}} Si
queremos que OpenVPN tenga varias conexin al servidor solamente tendremos
que cambiar el puerto de escucha del otro segmento de red. Configuraremos la
conexin de Mxico a Veracruz.
remote belzebu.dynalias.net

float port 1195 dev tun1 persist-tun ifconfig 10.0.2.1 10.0.2.2 comp-lzo ping 15
ping-restart 120 verb 3 secret /etc/openvpn/mex-ver.txt persist-key route
192.168.3.0 255.255.255.0 chroot /var/empty log /var/log/openvpn.log}}}
Explicaremos cada una de la opciones del cliente OpenVPN:

Parmetro

Descripcin

remote
ascariote.dynalias.net

IPS o Dominios a los cuales se tendr conexin al


servicio OpenVPN.

float

Por si acaso que los clientes son de IP dinmicas.

port 1194/1195

Puertos de escucha de los 2 servicios de OpenVPN.

proto udp

Protocolo utilizado en red VPN

dev tun1/tun2

Interfaz virtual con el cual se conecta a la red VPN,


pero indicando que red escucha.

persist-tun

Permite que no se cierre y se vuelvan abrir los


dispositivos TAP/TUN.

ifconfig 10.0.1.1
10.0.1.2
ifconfig 10.0.2.1
10.0.2.2

IP especificadas que usaran como el servidor y clientes


en los segmentos de red diferentes.

comp-lzo

Comprimir dentro de la red virtual con lzo.

ping 15

Ping cada 15 segundos al servidor OpenVPN.

ping-restart 120

Reinicia ping cada 120 segundos

verb 3

Mtodo del verbose Moderado.

secret
/etc/openvpn/mexoax.txt
secret
/etc/openvpn/mexver.txt

Manda a llamar la llave para conexin de red VPN.

persist-key

Esta opcin soluciona el problema por llaves que


persisten a travs de los reajustes SIGUSR1.

route 192.168.2.0
255.255.255.0
route 192.168.3.0
255.255.255.0

Establecemos que haya ruteo dentro de la red fsica a


conectarnos

chroot /var/empty

Por seguridad se activa un enjaulamiento

log /var/log/openvpnmex-oax.log
log /var/log/openvpn-

Bitcora del servicio OpenVPN en cada segmento de


red.

mex-oax.log
Iniciamos la configuracin de nuestro OpenVPN
[root@test openvpn]# /etc/init.d/openvpn start

Verificamos que tengamos la interfaz tun0/tun1 levantadas y configuradas.


[root@test openvpn]# ifconfig tun0 && ifconfig tun1

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00 inet


addr:10.0.1.1 P-t-P:10.0.1.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING
NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0
frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0
txqueuelen:100 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) tun1 Link encap:UNSPEC
HWaddr 00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.0.2.1 P-t-P:10.0.2.2
Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500
Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0
dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 b) TX
bytes:0 (0.0 b) [root@test openvpn]# }}}

Client Net To Net.#


Ahora configuramos los clientes para para que se puedan conectar a la red VPN, se
recomienda poner como cliente servidores Linux o otro derivados. Comenzaremos
con la configuracin del Cliente Oaxaca a Mxico.
remote test.ascanet.com.mx

float port 1194 dev tun0 persist-tun ifconfig 10.0.1.2 10.0.1.1 comp-lzo ping 15
ping-restart 120 verb 3 secret /etc/openvpn/plutarco.txt persist-key route
192.168.1.0 255.255.255.0 log /var/log/openvpn.log }}} Ahora comenzaremos con
la configuracin del cliente Veracruz a Mxico:
remote test.ascanet.com.mx

float port 1195 dev tun0 persist-tun ifconfig 10.0.2.2 10.0.2.1 comp-lzo ping 15
ping-restart 120 verb 3 secret /etc/openvpn/plutarco.txt persist-key route
192.168.1.0 255.255.255.0 log /var/log/openvpn.log }}} Como podemos ver son
los mismos parmetros que el servidor.

Comprobando Conexin#

La forma de comprobar esta conexin es hacer pings entre los segmentos red
fsicos. Comprobacin de Oaxaca a Mxico a una mquina cliente.
ascariote:~# ping -c 5 192.168.1.10

PING 192.168.4.10 (192.168.1.10) 56(84) bytes of data. 64 bytes from


192.168.1.10: icmp_seq=1 ttl=127 time=39.9 ms 64 bytes from 192.168.1.10:
icmp_seq=2 ttl=127 time=37.4 ms 64 bytes from 192.168.1.10: icmp_seq=3
ttl=127 time=38.6 ms 64 bytes from 192.168.1.10: icmp_seq=4 ttl=127
time=89.1 ms 64 bytes from 192.168.1.10: icmp_seq=5 ttl=127 time=110 ms --192.168.1.10 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss,
time 4017ms rtt min/avg/max/mdev = 37.435/63.124/110.489/30.710 ms
ascariote:# }}} Comprobacin de Mxico a Veracruz a una mquina cliente.
ascariote:~# ping -c 5 192.168.3.211

PING 192.168.4.10 (192.168.1.10) 56(84) bytes of data. 64 bytes from


192.168.3.211: icmp_seq=1 ttl=127 time=39.9 ms 64 bytes from 192.168.3.211:
icmp_seq=2 ttl=127 time=37.4 ms 64 bytes from 192.168.3.211: icmp_seq=3
ttl=127 time=38.6 ms 64 bytes from 192.168.3.211: icmp_seq=4 ttl=127
time=89.1 ms 64 bytes from 192.168.3.211: icmp_seq=5 ttl=127 time=110 ms --192.168.3.211 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss,
time 4017ms rtt min/avg/max/mdev = 37.435/63.124/110.489/30.710 ms
ascariote:# }}} Podemos hacer mas pruebas de ping entre las mquinas de las
tres redes conectadas dentro de VPN, pero tambin ya podremos compartir
recursos dentro de estas redes, como ejemplo: yo puedo estar en Veracruz y deseo
imprimir en una impresora de Mxico para que se entregue algn reporte en esta
cuidad.

Diagrama Net To Net#


Esta es la forma en que se podra ilustrar una configuracin Net To Net de
OpenVPN, teniendo las siguientes caractersticas.

Los equipos clientes y servidor pueden estar en lugar distantes.


Los equipos estn conectados directamente a Intenet.
Pueden compartir recursos internos de cada red por medio del Tnel VPN.
Las redes que se unen al Tnel VPN sienten que estn dentro de una sola
red.

Firewall OpenVPN#
Cuando usamos una VPN se recomienda configurar nuestro firewall para que
termina las conexiones hacia el tnel. Aqu ya depende del administrador del

sistema que tipo de firewall pueda usar, pero actualmente se siguen utilizando
reglas de iptables. Comenzaremos a crear las reglas para nuestro firewall por
medio de iptables. Aceptamos el trafico que entrada y salida por el protocolo UDP
por el servicio OpenVPN.
[root@test ~]# iptables -A INPUT -i ppp0 -p udp --dport 1194 -j ACCEPT

[root@test ]# iptables -A OUTPUT -0 ppp0 -p udp --sport 1194 -j ACCEPT}}} En


este caso la interfaz de escucha del servicio es ppp0 pero tambin puede ser eth0.
Permitimos la conexin desde cualquier equipo por la interfaz tun.
[root@test ~]# iptables -A INPUT -i tun+ -j ACCEPT

[root@test ]# iptables -A OUTPUT -o tun+ -j ACCEPT}}} Permitimos que los


equipos de las otras redes accedaan a nuestra red..
[root@test ~]# iptables -A FORWARD -i tun+ -j ACCEPT

[root@test ]# iptables -A FORWARD -o tun+ -j ACCEPT}}} Generamos el archivo de


reglas del firewall.
[root@test ~]# iptables-save > iptables

Movemos el archivo generado a /etc/sysconfig


[root@test ~]# mv iptables /etc/sysconfig

Reiniciamos el servicio de firewall.


[root@test sysconfig]# /etc/init.d/iptables restart

Expurgar reglas del cortafuegos: [ OK ] Configuracin de cadenas a la poltica


ACCEPT: filter [ OK ] Descargando mdulos iptables: [ OK ] Aplicando reglas del
cortafuegos iptables: [ OK ] Cargando mdulos iptables
adicionales:ip_conntrack_netbios_[ OK ] [root@test sysconfig]# }}} Con esto ya
habremos creado el firewall para nuestro servicio de VPN.

Verificando la configuracin del Firewall#


La forma mas sencilla y rpida para poder checar que realmente se aplicaron las
reglas Iptables para nuestro firewall, tendremos que ejecutar el siguiente comando.
[root@test ~]# iptables -nL | grep 1194

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 [root@test ]# }}}


0 archivos adjuntos
48439 Accesos

You might also like