• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Guía de configuracion Openvpn
 

Guía de configuracion Openvpn

on

  • 14,621 views

 

Statistics

Views

Total Views
14,621
Views on SlideShare
12,116
Embed Views
2,505

Actions

Likes
3
Downloads
232
Comments
0

21 Embeds 2,505

http://sw-libre.blogspot.com 1253
http://sw-libre.blogspot.com.es 807
http://sw-libre.blogspot.mx 289
http://sw-libre.blogspot.com.ar 119
http://sw-libre.blogspot.de 13
http://sw-libre.blogspot.co.uk 3
http://sw-libre.blogspot.fr 3
http://sw-libre.blogspot.in 2
http://sw-libre.blogspot.cz 2
http://sw-libre.blogspot.com.br 2
http://sw-libre.blogspot.pt 2
http://sw-libre.blogspot.se 1
http://sw-libre.blogspot.jp 1
http://sw-libre.blogspot.no 1
http://sw-libre.blogspot.nl 1
http://sw-libre.blogspot.ro 1
http://sw-libre.blogspot.ca 1
http://sw-libre.blogspot.be 1
http://translate.googleusercontent.com 1
http://www.sw-libre.blogspot.com 1
http://sw-libre.blogspot.ae 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Guía de configuracion Openvpn Guía de configuracion Openvpn Document Transcript

    • OpenVPN: Una solución VPN basada en SSL/TLS Escenario 1: Acceso remoto En este primer escenario vamos a establecer una VPN de acceso remoto. La autenticación será con TLS utilizando certificados X.509 y la asignación de direcciones dinámica. Direcciones del servidor OpenVPN: • Eth0: IP Pública, 80.80.80.1/24 • Eth1: Red Local interna, 192.168.1.1/24 • Dirección virtual: 10.0.0.1/24 Direcciones del cliente remoto: • IP Pública: 80.80.80.2/24 • Dirección virtual: una de la red 10.0.0.0/24 que le asignará el servidor OpenVPN Fichero de configuración del servidor: /etc/openvpn/office.com #Dispositivo de túnel #Certificado local dev tun cert /etc/openvpn/server.crt #Direcciones IP virtuales #Clave privada local server 10.0.0.0 255.255.255.0 key /etc/openvpn/server.key #subred local #Activar la compresión LZO push “route 192.168.1.0 comp-lzo 255.255.255.0” #Detectar caídas de la conexión # Rol de servidor keepalive 10 60 tls-server #Archivo de log #Parámetros Diffie-Hellman log /var/log/office.log dh /etc/openvpn/dh1024.pem #Nivel de información #Certificado de la CA verb 3 ca /etc/openvpn/ca.crt Jesús Moreno León – IES Gonzalo Nazareno. Dos Hermanas, Sevilla, España
    • OpenVPN: Una solución VPN basada en SSL/TLS En el servidor OpenVPN hay que activar el enrutamiento y copiar en el directorio /etc/openvpn los archivos dh1024.pem, ca.crt, server.crt y server.key En los clientes que quieran conectarse por acceso remoto a la VPN habrá que copiar el certificado digital y la clave privada del usuario, así como el certificado de la CA a su propio directorio /etc/openvpn. Configuración del cliente: /etc/openvpn/user1.conf #Dispositivo de túnel dev tun #Certificado local cert /etc/openvpn/client1.crt #Direcciones remota remote 80.80.80.1 #Clave privada local key /etc/openvpn/client1.key #Aceptar directivas del extremo remoto #Activar la compresión LZO pull comp-lzo # Rol de cliente #Detectar caídas de la conexión tls-client keepalive 10 60 #Certificado de la CA #Nivel de información ca /etc/openvpn/ca.crt verb 3 Jesús Moreno León – IES Gonzalo Nazareno. Dos Hermanas, Sevilla, España
    • OpenVPN: Una solución VPN basada en SSL/TLS Escenario 2: Site-to-Site En este segundo escenario se va a establecer una VPN de sitio a sitio. La autenticación será basada en TLS utilizando certificados X.509.Las direcciones del servidor OpenVPN de la oficina central son: • Eth0: IP Pública, 80.80.80.1/24 • Eth1: Red Local interna, 192.168.1.1/24 • Dirección virtual: 10.0.0.1/24 Las direcciones del servidor OpenVPN de la oficina remota son: • Eth0: IP Pública, 80.80.80.2/24 • Eth1: Red Local interna, 192.168.2.1/24 • Dirección virtual: 10.0.0.2/24 Configuración del router de la oficina central, /etc/openvpn/office1.conf : #Dispositivo de túnel #Certificado local dev tun cert /etc/openvpn/server.crt #Direcciones IP virtuales #Clave privada local ifconfig 10.0.0.1 10.0.0.2 key /etc/openvpn/server.key #subred remota #Activar la compresión LZO route 192.168.2.0 255.255.255.0 comp-lzo # Rol de servidor #Detectar caídas de la conexión tls-server keepalive 10 60 #Parámetros Diffie-Hellman #Archivo de log dh /etc/openvpn/dh1024.pem log /var/log/office1.log #Certificado de la CA #Nivel de información ca /etc/openvpn/ca.crt verb 3 Jesús Moreno León – IES Gonzalo Nazareno. Dos Hermanas, Sevilla, España
    • OpenVPN: Una solución VPN basada en SSL/TLS Configuración del router de la oficina remota, /etc/openvpn/office2.conf : #Dispositivo de túnel #Certificado local dev tun cert /etc/openvpn/client1.crt #Direcciones IP virtuales #Clave privada local ifconfig 10.0.0.2 10.0.0.1 key /etc/openvpn/client1.key #Dirección IP remota #Activar la compresión LZO remote 80.0.0.1 comp-lzo #Subred remota #Detectar caídas de la conexión route 192.168.1.0 255.255.255.0 keepalive 10 60 # Rol de cliente (iniciará la #Archivo de log conexión) log /var/log/office2.log tls-client #Nivel de información #Certificado de la CA verb 3 ca /etc/openvpn/ca.crt En este caso hay que activar el servicio de enrutamiento en ambos servidores y copiar el fichero de Diffie-Hellman, la clave privada y el certificado digital de cada servidor, así como el certificado de la CA, al directorio /etc/openvpn de cada equipo. Jesús Moreno León – IES Gonzalo Nazareno. Dos Hermanas, Sevilla, España