Está en la página 1de 13

VPN EN LINUX

REDES WAN

INTEGRANTES:

LUIS PASTRANO
JENEFFER BARBERAN

VPN
Una VPN es una red privada implementada dentro de
una red pblica como Internet, las empresas pueden usar
una red VPN para conectarse de manera segura sus
oficinas y usuarios remotos con un acceso a Internet
econmico suministrados por terceros, en lugar de
enlaces WAN dedicados o enlaces de acceso telefnico
de larga distancia

CARACTERISTICAS
Con VPN se puede reducir costes de ancho de banda de WAN, a la vez que
aumentan las velocidades de conexin al usar la conectividad a Internet de
ancho de banda elevado como DSL, Ethernet o cable.
Usando VPN se obtiene un nivel de seguridad muy elevado a travs de
Seguridad IP cifrada IPsec o tneles VPN Secure Sockets Layer (SSL) y
tecnologas de autenticacin, protegiendo los datos transmitidos por VPN de
accesos no autorizados, se puede aadir rpidamente nuevos
emplazamientos y usuarios adems de aumentar el alcance de la red VPN sin
ampliar la infraestructura de forma significativa.

TIPOS DE CONFIGURACIN
Host a Host (Sitio a sitio): Permite encriptar la comunicacin entre dos PC las
cuales debern solamente tener conexin; es decir: ambas PC deben poderse
enviar paquetes directamente al estar conectadas en la misma red local.
Road Warrior (Sitio-Multisitio): Permitir que una mquina de alguien que est fuera
de nuestra red (de forma temporal o permanente) pueda comunicarse con el
servidor OpenVPN de nuestra red y una vez autenticado pueda entrar a ver y
acceder los recursos de nuestra red local.
Red a Red: Dos redes separadas en el espacio pueden comunicarse como si
estuvieran unidas por un cable virtual, la comunicacin entre ambas redes viajar
encriptada una vez que salgan de los servidores de OpenVPN y hasta que
lleguen a su otro extremo.

OpenVPN
OpenVPN es una solucin de conectividad basada sobre
equipamiento lgico (software): SSL(Secure Sockets Layer)
VPN (Virtual Private Network, o red virtual privada),
OpenVPN ofrece conectividad punto-a-punto con
validacin, jerrquica de usuarios y host conectados
remotamente, resulta una muy buena opcin en
tecnologas Wi-Fi (redes inalmbricas EEI 802.11) y soporta
una amplia configuracin, entre stas el balanceo de
cargas, entre otras muchas cosas ms.

Configuracin de una VPN Road Warrior


Este tipo de redes es creado entre una oficina central (servidor) y una o varias
oficinas remotas (clientes). El acceso viene del exterior. Se utiliza este tipo de VPN
cuando se necesita enlazar a los sitios que son parte de una compaa, en
nuestro caso ser compuesto por un servidor Central que conectar a muchos
clientes VPN entre si.
La informacin y aplicaciones a las que tendrn acceso los directivos mviles en
el VPN, no sern las mismas que aquellas en donde pueden acceder los usuarios
que efectan actividades de mantenimiento y soporte, esto como un ejemplo
de lo que se podr realizar con esta configuracin.

Instalacin de OpenVPN
Previamente a la instalacin de Openvpn se debe tener instalado el
Repositorio Epel.
#wgethttp://download.fedoraproject.org/pub/epel/6/i386/epelrelease68.no
arch.rm
# rpm -ivh epel-release-6-8.noarch.rpm
Luego para la instalacin de Openvpn emitimos el comando:
#yum install openvpn

Configuracin del Servidor


Previamente se debe realizar las siguientes configuraciones de no serlo a si la vpn
no har ping hacia las redes internas. En el servidor de openvpn se debe activar el
ip_forwarding:
#vi /etc/sysctl.conf
Cambiar ip_forwarding a 1 (est normalmente en 0).
# net.ipv4.ip_forward = 0
Ejecutamos el comando
#sysctl p
La versin de Openvpn 2.3 para CentOS 6, no incluye el paquete easy-rsa que es
un conjunto de herramientas que me permitirn generar los certificados, por lo
cual se debe instalar.
# yum install easy-rsa

Configuracin del Servidor


Contamos con una serie de scripts en el directorio /usr/share/easy-rsa/2.0/ los
cuales nos ayudarn mucho a ejecutar sta tarea inicial. Primero cambiamos al
directorio.
# cd /usr/share/easy-rsa/2.0
Creando el CA: Una vez dentro de ste directorio procedemos a ejecutar los
siguientes pasos:
#. Vars
#sh clean-all
# sh build-ca
Inicializar variables de ambiente para poder trabajar con los scripts de shell para
generar las variables
Inicializamos el directorio de las claves (borrando potenciales archivos viejos)
build-ca: procedemos a generar el certificado CA

Configuracin del cliente


En el caso del cliente, as quedara el archivo de configuracin:
#vi /etc/openvpn/client1.conf

Iniciar openVPN
Iniciamos con los siguientes comandos
#service openvpn start
#chkconfig --level 2345 openvpn on

Comprobacin del funcionamiento


Una vez iniciado en ambos lados podemos comprobar la creacin del tnel
con el comando ifconfig
Desde el cliente
ping 10.8.0.1
Desde el servidor
ping 10.8.0.6

CONCLUSIONES
Las implementaciones IPSec, aunque supuestamente mejor
elaboradas y soportadas por el kernel de linux, son muy difciles de
implementar en mquinas con Windows. En el caso de OpenVPN
existen clientes y servidores tanto para linux como para windows y su
implementacin para redes o sistemas multiplataformas es muy
sencilla de llevar a cabo.
Las VPN representan una gran solucin para las empresas en cuanto
a seguridad, confidencialidad e integridad de los datos y
prcticamente se ha vuelto un tema importante en las
organizaciones, debido a que reduce significativamente el costo de
la transferencia de datos de un lugar a otro.

GRACIAS

También podría gustarte