Está en la página 1de 31

INFORME INSTALACION Y CONFIGURACION DE UNA VPN

SEGUNDO PREVIO

PRESENTADO POR:

HEINER ENRIQUE VILLAMMIZAR MOLINA - 1150716

PRESENTADO A:

ING. JEAN POLO CEQUEDA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER

FACULTAD DE INGENIERIAS

PLAN DE ESTUDIOS DE INGENIERIA DE SISTEMAS

ADMINISTRACION DE SITEMAS OPERATIVOS EN RED

SAN JOSE DE CUCUTA

2016
Contenido

INTRODUCCIÓN .................................................................................................................. 3
RED PRIVADA VIRTUAL ............................................................................................................... 4
CARACTERISTICAS .................................................................................................................. 4
TIPOS ..................................................................................................................................... 5
Cómo configurar un servidor OpenVPN en Ubuntu 14.04 .................................................... 7
Requisitos previos .................................................................................................................. 7
Paso 1 - Instalar y Configurar entorno de servidor de OpenVPN .................................... 7
Configuración de OpenVPN................................................................................................... 7
Reenvío de paquetes........................................................................................................... 10
Configuracion del Firewall (UFW)......................................................................................... 11
Paso 2 - Creación de Certificados y llaves por el lado del servidor .............................. 14
Configurar y construir la autoridad de certificación................................................................ 14
Generar un certificado y clave para el servidor ..................................................................... 17
Mover los certificados de servidor y claves........................................................................... 17
Paso 3 - Generar certificados y claves para los clientes ................................................ 19
Clave y Certificado de construcción ..................................................................................... 19
La transferencia de certificados y claves a los dispositivos cliente ........................................ 21
Paso 4 - Creación de un perfil de OpenVPN Unificado de Sistemas Cliente .............. 23
Paso 5 - Instalación del perfil de cliente............................................................................ 25
Windows.............................................................................................................................. 25
Android ................................................................................................................................ 27
Paso 6 - Comprobación de la conexión VPN ................................................................... 30
REFERENCIAS ........................................................................................................................... 31
INTRODUCCIÓN

¿Quieres acceder a Internet de forma segura desde su teléfono inteligente o portátil


cuando está conectado a una red insegura, como el Wi-Fi de un hotel o tienda de
café? Una red privada virtual (VPN) permite recorrer redes no seguras de forma
privada y segura a su Navegación Web como si estuviera en una red segura y
privada. El tráfico se desprende de la gotita y continúa su viaje hacia el destino.

Cuando se combina con las conexiones HTTPS , esta configuración le permite


asegurar sus nombres de usuarios y transacciones inalámbricas. Puede eludir las
restricciones geográficas y la censura, y proteger a su ubicación y el tráfico HTTP
no cifrado de la red no fiable.

OpenVPN es una solución VPN con todas las funciones de código abierto Secure
Socket Layer (SSL) que se adapta a una amplia gama de configuraciones. En este
tutorial, vamos a configurar un servidor OpenVPN en una gotita y luego configurar
el acceso a la misma desde Windows, OS X, iOS y Android. En este tutorial se
mantendrá la instalación y los pasos de configuración lo más simple posible para
estas configuraciones.
RED PRIVADA VIRTUAL

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private
Network, es una tecnología de red que permite una extensión segura de la red
local (LAN) sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada.Esto se realiza estableciendo una conexión virtual
punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación
de ambos métodos.

CARACTERISTICAS

 Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo


 y qué nivel de acceso debe tener.

 Integridad: de que los datos enviados no han sido alterados. Para ello se
utiliza funciones de Hash. Los algoritmos de hash más comunes son los
 Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA-1).

 Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los


destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data
Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption
 Standard (AES).

 No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no


 puede negar que envió el mensaje.

 Control de acceso: Se trata de asegurar que los participantes


autenticados tiene acceso únicamente a los datos a los que están
 autorizados.

 Auditoria y registro de actividades: Se trata de asegurar el correcto


 funcionamiento y la capacidad de recuperación.

 Calidad del servicio: Se trata de asegurar un buen rendimiento, que no


haya una degradación poco aceptable en la velocidad de transmisión.
TIPOS

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o


proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet
como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy
similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura dial-up (módems y líneas
telefónicas).
VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el túnel
VPN. Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos punto a punto
tradicionales (realizados comúnmente mediante conexiones de cable físicas
entre los nodos), sobre todo en las comunicaciones internacionales.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro


(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo una
PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el
objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria
una interpretación intermedia de la PDU encapsulada. De esta manera se
encaminan los paquetes de datos sobre nodos intermedios que son incapaces de
ver en claro el contenido de dichos paquetes. El túnel queda definido por los
puntos extremos y el protocolo de comunicación empleado, que entre otros,
podría ser SSH.
VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexión, emplea la misma red de área local
(LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta
capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad
de las redes inalámbricas (WiFi).
Cómo configurar un servidor
OpenVPN en Ubuntu 14.04

Requisitos previos
 Tener un Ubuntu 14.04 y en funcionamiento.
 Haber configurado el Ubuntu 14.04 con un servidor ssh, para hacer la
administración remota
 Iniciar sesión con la cuenta de root, para esto debemos haberla configurado
para poder iniciar de este modo(solo es agregar una contraseña al usuario
root, y una línea a las opciones de arranque.

Paso 1 - Instalar y Configurar entorno de


servidor de OpenVPN
Complete estos pasos para la configuración del lado del servidor.

Configuración de OpenVPN
Antes de instalar cualquier paquete, en primer lugar vamos a actualizar las listas de
repositorios de Ubuntu.

apt-get update

Entonces podemos instalar OpenVPN y fácil de RSA.

apt-get install openvpn easy-rsa

El ejemplo de archivo de configuración del servidor VPN necesita ser extraído


para /etc/openvpn que podamos incorporarlo en nuestra configuración. Esto se
puede hacer con un comando:
gunzip -c /usr/share/doc/openvpn/examples/sample-config-
files/server.conf.gz > /etc/openvpn/server.conf

Una vez extraído, abierto server.conf en un editor de texto. Este tutorial se


utilizará NANO, pero se puede utilizar cualquier editor que prefiera.

nano /etc/openvpn/server.conf

Hay varios cambios que hacer en este archivo. Verá una sección con este aspecto:

# Diffie hellman parameters.


# Generate your own with:
# openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
dh dh1024.pem

Editar dh1024.pem para que diga:

dh2048.pem

Este será el doble de la longitud de la clave RSA usada cuando se generan las
claves de servidor y cliente.

Todavía en server.conf, ahora mirar esta sección:

# If enabled, this directive will configure


# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# or bridge the TUN/TAP interface to the internet
# in order for this to work properly).
;push "redirect-gateway def1 bypass-dhcp"
Descomentar push "redirect-gateway def1 bypass-dhcp" por lo que el
servidor VPN pasara el tráfico de Internet de los clientes a su destino. Se debe tener
este aspecto cuando se hace:

push "redirect-gateway def1 bypass-dhcp"

La próxima edición por hacer es en esta área:

# Certain Windows-specific network settings


# can be pushed to clients, such as DNS
# or WINS server addresses. CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
# The addresses below refer to the public
# DNS servers provided by opendns.com.
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Descomentar push "dhcp-option DNS 208.67.222.222" y push "dhcp-


option DNS 208.67.220.220". Se debe tener este aspecto cuando se hace:

push "dhcp-option DNS 208.67.222.222"


push "dhcp-option DNS 208.67.220.220"

Esto le dice al servidor para empujar OpenDNS a los clientes conectados a la


resolución de DNS siempre que sea posible. Esto puede ayudar a prevenir las
solicitudes DNS se filtre fuera de la conexión VPN. Sin embargo, es importante
especificar resolución de DNS deseados en los dispositivos cliente también.Aunque
OpenDNS es el valor por defecto utilizado por OpenVPN, se puede utilizar cualquier
servicio DNS que prefiera.

La última área a cambiar en server.conf está aquí:

# You can uncomment this out on


# non-Windows systems.
;user nobody
;group nogroup

Descomentar tanto user nobody y group nogroup. Se debe tener este aspecto
cuando se hace:

user nobody
group nogroup

Ahora guardar los cambios y salir de nano

Reenvío de paquetes
Se trata de un sysctl configuración que le dice el núcleo del servidor para reenviar
el tráfico desde dispositivos cliente a Internet. De lo contrario, el tráfico se detendrá
en el servidor. Habilitar el reenvío de paquetes en tiempo de ejecución mediante la
introducción de este comando:

echo 1 > /proc/sys/net/ipv4/ip_forward

Tenemos que hacer que este reenvió sea permanente por lo que editaremos el
archivo sysctl.conf y para que se ejecute siempre desde el inicio.

nano /etc/sysctl.conf

Cerca de la parte superior del archivo sysctl, se verá algo así:

# Uncomment the next line to enable packet forwarding for IPv4


#net.ipv4.ip_forward=1
Descomentar net.ipv4.ip_forward. Se debe tener este aspecto cuando se
hace:
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

Guardamos los cambios y salimos.

Configuracion del Firewall (UFW)


ufw es un front-end para iptables y del cual su uso no es difícil. Se incluye por
defecto en Ubuntu 14.04, por lo que sólo tendrá que hacer algunas reglas y
modificaciones de configuración, a continuación,

En primer lugar establecer UFW para permitir SSH. En el símbolo del


sistema, ENTER:

ufw allow ssh

Este tutorial se utilizará OpenVPN a través de UDP, por lo que UFW también debe
permitir el tráfico UDP a través del puerto 1194.

ufw allow 1194/udp

La política de reenvío ufw necesita configurarse también. Haremos esto en el fichero


de configuración principal del UFW.

nano /etc/default/ufw

Buscar DEFAULT_FORWARD_POLICY="DROP" . Esto debe cambiar


de DROP a ACCEPT . Se debe tener este aspecto cuando se hace:

DEFAULT_FORWARD_POLICY="ACCEPT"

A continuación vamos a añadir reglas adicionales para ufw, como lo es traducción


de direcciones de red y el enmascaramiento de IP clientes conectados en el
siguiente archivo.

nano /etc/ufw/before.rules
Hacer que la parte superior de su before.rules archivo se parece a
continuación. La zona en rojo son las NORMAS openVPN que hay que añadir al
archivo:

#
# rules.before
#
# Rules that should be run before the ufw command line added rules.
Custom
# rules should be added to one of these chains:
# ufw-before-input
# ufw-before-output
# ufw-before-forward
#

# START OPENVPN RULES


# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0]
# Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

# Don't delete these required lines, otherwise there will be errors


*filter

Con los cambios realizados en la UFW, ahora podemos activarlo. Introducir en el


símbolo del sistema:

ufw enable

Permitiendo ufw devolverá el siguiente mensaje:

Command may disrupt existing ssh connections. Proceed with operation


(y|n)?

Respuesta y. El resultado será esta salida:


Firewall is active and enabled on system startup

Para consultar las reglas del firewall primarias de la UFW:

ufw status

El comando de estado debe devolver estas entradas:

Status: active

To Action From
-- ------ ----
22 ALLOW Anywhere
1194/udp ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
1194/udp (v6) ALLOW Anywhere (v6)
Paso 2 - Creación de Certificados y llaves por
el lado del servidor
OpenVPN utiliza certificados para cifrar el tráfico.

Configurar y construir la autoridad de certificación


Ahora es el momento de establecer nuestra propia autoridad de certificación (CA) y
generar un certificado y una clave para el servidor OpenVPN. OpenVPN es
compatible con la autenticación basada en certificados bidireccional, lo que significa
que el cliente debe autenticar el certificado de servidor y el servidor debe autenticar
el certificado de cliente antes de establecer la confianza mutua. Vamos a utilizar
secuencias de comandos de EASY RSA que copiaremos en la carpeta de openvpn.

En primer lugar copiar las secuencias de comandos de generación Easy-RSA.

cp -r /usr/share/easy-rsa/ /etc/openvpn

A continuación, hacer el directorio de almacenamiento de claves.

mkdir /etc/openvpn/easy-rsa/keys

Easy-RSA tiene un archivo de las variables que podemos modificar para crear
certificados exclusivos para nuestra empresa o cualquier entidad que elijamos. Esta
información se copia en los certificados y claves, y ayudará a identificar las claves
más tarde.

nano/etc/openvpn/easy-rsa/vars

Las siguientes variables marcadas en rojo deben ser cambiados de acuerdo a su


preferencia.
export KEY_COUNTRY="US"
export KEY_PROVINCE="TX"
export KEY_CITY="Dallas"
export KEY_ORG="My Company Name"
export KEY_EMAIL="sammy@example.com"
export KEY_OU="MYOrganizationalUnit"

quedando así luego de usar nuestros valores:

export KEY_COUNTRY="CO"
export KEY_PROVINCE="NdS"
export KEY_CITY="Cucuta"
export KEY_ORG="UFPS-ASOR"
export KEY_EMAIL="asorhvm@ufps.edu.co"
export KEY_OU="VPN-ASOR-HVM"

En el mismo archivo vars, también editar esta línea que se muestra a


continuación. Para simplificar, vamos a utilizar server como el nombre de clave. Si
desea utilizar un nombre de servidor diferente, también se tendría que actualizar los
archivos de configuración de OpenVPN que se le hacen referencia server.key
y server.crt.

export KEY_NAME="server"

Guardamos y cerramos el archivo.

Necesitamos generar los parámetros Diffie-Hellman; el cual puede tardar unos


minutos tardar varios minutos.

openssl dhparam -out /etc/openvpn/dh2048.pem 2048


Ahora vamos a crear las llaves necesarias para el funcionamiento de la VPN

Empezamos moviéndonos a la carpeta de easy-rsa ubicada en /etc/openvpn

cd /etc/openvpn/easy-rsa

Inicializar la PKI (Public Key Infrastructure). Prestar atención al punto (.) Y el


espacio delante del./vars. Eso significa el directorio de trabajo actual (fuente).

. ./vars

La salida del comando anterior se muestra a continuación. Puesto que no hemos


generado nada en el keys directorio, sin embargo, la advertencia no es nada de
qué preocuparse.

NOTE: If you run ./clean-all, I will be doing a rm -rf on


/etc/openvpn/easy-rsa/keys

Ahora vamos a limpiar el directorio de trabajo de las posibles claves viejas o


ejemplos, para dar paso a las nuevas.

./clean-all

Esta última orden se basa la autoridad de certificación (CA) mediante la invocación


de un comando interactivo OpenSSL. La salida le pedirá que confirme las variables
de nombre completo que se ingresaron anteriormente en el archivo de datos
variables de Easy-RSA (nombre del país, organización, etc.).

./build-ca

Sólo tiene que pulsar ENTER para pasar a través de cada símbolo. Si algo debe ser
cambiado, puede hacerlo desde dentro del símbolo. Se usa enter para usar los
valores predeterminados que definimos anteriormente al inicio del paso 2.
Generar un certificado y clave para el servidor
Todavía trabajando desde /etc/openvpn/easy-rsa, ahora introduzca el
comando para construir la clave del servidor. Donde se ve server marcada en rojo
es la export KEY_NAME variable que pusimos en Easy-RSA vars el archivo
anterior que editamos en el paso 2.

./build-key-server server

Una salida similar se genera como cuando nos encontramos ./build-ca, y se


puede pulsar de nuevo ENTER para confirmar cada línea del nombre distinguido. Sin
embargo, esta vez hay dos indicaciones adicionales:

Please enter the following 'extra' attributes


to be sent with your certificate request
A challenge password []:
An optional company name []:

Ambos deben dejarse en blanco, por lo que sólo tiene que pulsar ENTER para pasar
a través de cada uno.

Dos consultas adicionales al final requieren una respuesta positiva ( y ):

Sign the certificate? [y/n]


1 out of 1 certificate requests certified, commit? [y/n]

El último mensaje de arriba debe completar con:

Write out database with 1 new entries


Data Base Updat

Mover los certificados de servidor y claves


OpenVPN espera ver del servidor de CA, certificado y la clave en /etc/openvpn.
Vamos a copiarlos en la ubicación adecuada.
Cp/etc/openvpn/easy-rsa/keys/{server.crt,server.key,ca.crt}

/etc/openvpn

Puede verificar la copia se ha realizado correctamente con:

ls /etc/openvpn

Usted deberia ver el certificado y los archivos clave para el servidor.

En este punto, el servidor OpenVPN está LIsto para ir a Iniciarlo y comprobar el


estado.

service openvpn start

service openvpn status

El comando de estado debe devolver:

VPN 'server' is running

Terminado esto ¡Felicitaciones! Su servidor OpenVPN es funcional. Si el mensaje


de estado indica que la VPN no se está ejecutando, a continuación, echar un vistazo
a el archivo de errores /var/log/syslog, tales como:

Options error: --key fails with 'server.key': No such file or directory

Ese error indica que server.key no se ha copiado en /etc/openvpn de forma


correcta. Vuelva a copiar el archivo y vuelva a intentarlo.
Paso 3 - Generar certificados y claves para
los clientes
Hasta ahora hemos instalado y configurado el servidor OpenVPN, creado una
autoridad de certificación, y creado certificados propios y la clave del servidor. En
este paso, se utiliza CA del servidor para generar certificados y claves para cada
dispositivo cliente que se conecta a la red VPN. Estos archivos serán instalados
posteriormente en los dispositivos cliente, como un ordenador portátil o un teléfono
inteligente.

Clave y Certificado de construcción


Es ideal para cada cliente que se conecta a la VPN para tener su propio certificado
y la clave única. Esto es preferible a la generación de un certificado general y clave
para utilizar entre todos los dispositivos cliente.

Nota: Por defecto, OpenVPN no permite conexiones simultáneas al servidor de los


clientes que utilizan el mismo certificado y la clave. (Ver duplicate-
cnen /etc/openvpn/server.conf .)

Para crear las credenciales de autenticación por separado para cada dispositivo que
desea conectar a la VPN, debe completar este paso para cada dispositivo, pero
cambiar el nombre cliente1 siguientes por algo diferente,
como client2 o iphone2 . Con credenciales separadas por dispositivo, que más
tarde se pueden desactivar en el servidor de forma individual, si es necesario. Los
ejemplos que usaremos en este tutorial utilizarán cliente1 como nombre de nuestro
ejemplo de dispositivo cliente.

Como lo hicimos con la clave del servidor, ahora construimos una para
nuestra cliente1 ejemplo. Todavía se debe trabajar sobre /etc/openvpn/easy-
rsa.
./build-key client1

Una vez más, se le pedirá cambiar o confirmar las variables de nombre completo y
estas dos indicaciones que deben dejarse en blanco. Pulse ENTER para aceptar los
valores predeterminados.

Please enter the following 'extra' attributes


to be sent with your certificate request
A challenge password []:
An optional company name []:

Como antes, estas dos confirmaciones al final del proceso de construcción


requieren una respuesta ( y ):

Sign the certificate? [y/n]


1 out of 1 certificate requests certified, commit? [y/n]

Si la generación clave fue exitosa, la salida será de nuevo:

Write out database with 1 new entries


Data Base Updated

El archivo de configuración de ejemplo cliente debe copiarse en el directorio de


claves RSA EASY también. Vamos a utilizar como una plantilla que se puede
descargar en los dispositivos cliente para su edición. En el proceso de copia,
estamos cambiando el nombre del archivo de ejemplo client.conf que
client.ovpn debido a que la extensión .ovpn del archivo es lo que los clientes
esperan usar.

cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf
/etc/openvpn/easy-rsa/keys/client.ovpn

Puede repetir esta sección de nuevo para cada cliente, en sustitución


de cliente1 con el nombre de cliente adecuado según sea el caso.
La transferencia de certificados y claves a los dispositivos
cliente
Recordemos de la pasos anteriores que hemos creado los certificados y las claves
de cliente, y que se almacenan en el servidor OpenVPN en el directorio
/etc/openvpn/easy-rsa/keys.

Para cada cliente necesitamos transferir los archivos de certificados, clave, y la


plantilla de perfil a una carpeta en nuestro equipo local u otro dispositivo cliente.

En este ejemplo, nuestra cliente1 dispositivo requiere su certificado y una clave, que
se encuentra en el servidor en:

 /etc/openvpn/easy-rsa/keys/client1.crt
 /etc/openvpn/easy-rsa/keys/client1.key

El ca.crt y client.ovpn los archivos son los mismos para todos los
clientes. Descarga estos dos archivos, así; teniendo en cuenta que el archivo
ca.crt está en un directorio diferente al de los demás.

 /etc/openvpn/easy-rsa/keys/client.ovpn
 /etc/openvpn/ca.crt

Sabiendo cuales son los archivos que necesitaran nuestros clientes, procederemos
a copiarlos en la carpeta de configuración del cliente.

Aquí hay varias herramientas para la transferencia de archivos de forma segura


desde el servidor a un equipo local:

 WinSCP
 Filezilla
Al final de esta sección, asegúrese de que tiene estos cuatro archivos en el
dispositivo de su cliente :

 client1.crt
 client1.key
 client.ovpn
 ca.crt
Paso 4 - Creación de un perfil de OpenVPN
Unificado de Sistemas Cliente
Existen varios métodos para la gestión de los archivos del cliente pero la más fácil
utiliza un perfil unificado. Esto se crea mediante la modificación del archivo
client.ovpn de plantilla para incluir Autoridad al servidor de certificados, y el
certificado del cliente y su clave. Una vez fusionados, sólo el único client.ovpn
perfil tiene que ser importado en aplicación OpenVPN del cliente.

La primera área de atención será para la dirección IP de su servidor. Cerca de la


parte superior del archivo, cambiar mi-server-1 para reflejar IP de la VPN.

# The hostname/IP and port of the server.


# You can have multiple remote entries
# to load balance between the servers.
remote my-server-1 1194

A continuación, encontrar el área que se muestra a continuación y elimine el


comentario user nobody y group nogroup, tal como lo hicimos en el paso 1
server.conf.

# Downgrade privileges after initialization (non-Windows only)


user nobody
group nogroup

La zona que figura a continuación necesita las tres líneas que son el certificado del
cliente, el ca del servidor y la llave del cliente, tiene que quedar descomentadas:

# SSL/TLS parms.
# . . .
ca ca.crt
cert client.crt
key client.key
y cambiamos los nombre de cliente.crt y cliente.key , por los que
generamos anteriormente, en este caso quedaria asi:

# SSL/TLS parms.
# . . .
ca ca.crt
cert client1.crt
key client1.key

Guardamos los cambios y salimos. Ahora tenemos un perfil de cliente OpenVPN


(cliente1) asociado a nuestro servidor.
Paso 5 - Instalación del perfil de cliente
Ahora vamos a discutir la instalación de un perfil VPN cliente en Windows, OS X,
iOS y Android. Ninguna de estas instrucciones del cliente son dependientes el uno
del otro por lo que puede pasar a cualquiera que sea aplicable en su caso.

Recuerde que la conexión se denomina nombre que haya elegido el archivo .ovpn.

Windows
Instalación

La aplicación cliente OpenVPN para Windows se puede encontrar en la página


Descargas de OpenVPN .Elija la versión del instalador apropiado para su versión
de Windows.

Nota: OpenVPN necesita privilegios de administrador para instalar.

 Después de instalar OpenVPN, copie los archivos client1.crt, client1.key,


client.ovpn, ca.crt a la siguiente ruta :

C:\Program Files\OpenVPN\config

Al iniciar OpenVPN, se verá automáticamente el perfil y la hace disponible.

OpenVPN se debe ejecutar como administrador cada vez que se usa, incluso por
las cuentas administrativas. Para hacer esto sin tener que hacer clic derecho y
seleccione Ejecutar como administrador cada vez que utilice la VPN, puede
predefinir esto, pero hay que hacerlo desde una cuenta administrativa. Esto también
significa que los usuarios estándar tendrán que introducir la contraseña del
administrador para utilizar OpenVPN. Por otro lado, los usuarios estándar no
pueden conectarse correctamente al servidor OpenVPN en menos que el cliente
tiene derechos de administrador, por lo que los privilegios son necesarios.

Para configurar la aplicación OpenVPN para que siempre se ejecute como


administrador, haga clic en el icono de acceso directo e ir a Propiedades . En la
parte inferior de la compatibilidad de pestaña, haga clic en el botón para cambiar
la configuración para todos los usuarios . En la nueva ventana,
seleccioneEjecutar este programa como administrador .

Conexión

Cada vez que inicie el OpenVPN GUI, Windows le preguntará si desea permitir que
el programa para realizar cambios en el equipo. Haga clic en Sí . El lanzamiento de
la aplicación cliente OpenVPN sólo pone el applet de la bandeja del sistema para
que el de la VPN puede ser conectado y desconectado, según sea necesario; en
realidad no hacen la conexión VPN.

Una vez que se inicia OpenVPN, iniciar una conexión por entrar en la miniaplicación
de la bandeja del sistema y haga clic en el icono del applet OpenVPN. Esto abre el
menú contextual. Seleccionar Conectar en la parte superior del menú .

Una ventana de estado se abrirá mostrando la salida del registro mientras se


establece la conexión, y un mensaje se mostrará una vez que el cliente está
conectado.

Para Desconectarse de la VPN , se hace de la misma manera: Ir a la miniaplicación


de la bandeja del sistema, haga clic en el icono del applet OpenVPN, seleccione el
perfil del cliente y haga clic en Desconectar .
Android
Instalación

Abre Play Store de Google. Buscar e instalar Android OpenVPN Conectar , la


aplicación oficial de Android cliente OpenVPN.

El perfil .ovpn y demás archivos e puede transferir al conectar el dispositivo


Android al ordenador por USB y copiar el archivo de nuevo. Alternativamente, si
usted tiene un lector de tarjetas SD, puede quitar la tarjeta SD del dispositivo, copiar
el perfil a ella y luego insertar la tarjeta en el dispositivo Android.

Iniciar la aplicación OpenVPN y pulse el menú para importar el perfil.


A continuación, vaya a la ubicación del perfil guardado (la pantalla
utiliza /sdcard/Download/) y posteriormente seleccione el archivo. La aplicación
va a hacer una nota que el perfil se ha importado.

Conexión

Para conectar, simplemente pulse conectar. Se le preguntará si confía en la


aplicación OpenVPN.Elija OK para iniciar la conexión. Para desconectarse de la
VPN, volver a la aplicación del OpenVPN y seleccione Desconectar .
Paso 6 - Comprobación de la conexión VPN
Una vez que todo está instalado, una sencilla comprobación confirma que todo está
funcionando correctamente. Sin tener habilitada una conexión VPN, abra un
navegador y vaya a DNSLeakTest .

El sitio devolverá la dirección IP asignada por su proveedor de servicio de internet


y que te presentas al resto del mundo. Para comprobar la configuración de DNS a
través de la misma página web, haga clic en pruebas ampliable y se le dirá qué
servidores DNS que está utilizando.

Ahora conectar el cliente OpenVPN para VPN de su gotita y actualice el


explorador. La dirección IP completamente diferente de su servidor VPN debe
aparecer ahora. Es decir ahora cómo se parecen al mundo. Una vez más, de
DNSLeakTest pruebas ampliable comprobará la configuración de DNS y confirme
que está utilizando la resolución de DNS empujados por la VPN.

¡Felicitaciones! Ahora está segura de desplazamiento internet protección de su


identidad, la ubicación y el tráfico de fisgones y censores.
REFERENCIAS

 https://www.digitalocean.com/community/tutorials/how-to-set-up-
an-openvpn-server-on-ubuntu-14-04

 http://www.comoinstalarlinux.com/centos-ssh-para-acceder-a-tu-
servidor-linux/

 http://somebooks.es/habilitar-y-deshabilitar-la-cuenta-de-root-en-
ubuntu-14-04-lts/

 https://fedoraproject.org/wiki/Openvpn#OpenVPN

 https://github.com/OpenVPN/easy-
rsa/blob/master/easyrsa3/vars.example

 https://tryapi.wordpress.com/2014/02/26/howto-openvpn-server-
using-easy-rsa3-to-create-keys-and-certs/

 https://docs.fedoraproject.org/es-
ES/Fedora/11/html/Security_Guide/sect-Security_Guide-Firewalls-
FORWARD_and_NAT_Rules.html

 http://www.linux-party.com/index.php/57-seguridad/1318-
configuracion-paso-a-paso-de-una-nat-con-los-iptables

 https://support.hidemyass.com/hc/en-us/articles/202721486-Using-
Linux-Virtual-Machine-instead-of-a-router-for-VPN

 http://strongvpn.com/setup-fedora-22-openvpn.html

También podría gustarte