SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Encuentro Nacional
           de Linux 2012

       Seguridad Corporativa
Mediante redes Privadas Virtuales con
             OpenVPN

               Filein Rommel León Méndez
              Blog: http://blog.oaxrom.com
¿ Qué es una Red Privada
                 Virtual ?
●
    Una Red Privada Virtual es una red segura y encriptada que se
    establece entre 2 puntos remotos dentro de otra red LAN, WAN,
    GSM/GPRS, Internet, etc.
¿ Para que sirve una VPN ?
●
    Conectarse de forma remota y segura a una aplicación
    corporativa, por ejemplo aplicación web, base de datos, etc., sin
    tener que exponer el puerto de la aplicación directamente en
    internet y tener latente un ataque de crackers que quieran obtener
    acceso.
●
    Extensiones VoIP remotas: Podemos conectarnos a un servidor de
    telefonía usando el protocolo SIP o IAX2 desde un softphone
    todo esto a través de una VPN por lo que evitamos los bloqueos
    de puertos de telefonía IP en redes 3G, así como exponemos
    tener nuestro conmutador abierto ante posibles ataques y
    obtención de acceso de extraños que nos generen llamadas a
    Cuba, Afganistan, Irán, Liberia, etc.
¿ Para que sirve una VPN ?
●
    Permitir a computadoras remotas conectarse desde cualquier acceso
    de internet a los servicios de la intranet sin exponer passwords en
    internet públicos ante la presencia de posibles sniffers.
●
    Conectar 2 redes remotas a través de una VPN cómo si
    estuvieran en la misma red local para compartición de recursos y
    comunicación entre las computadoras de las 2 redes.
●
    Acceso a computadoras remotas a toda la red local y servicios
    internos que estén detrás del firewall y servidor VPN.
¿ Qué es OpenVPN ?
●   OpenVPN es una solución Open Source
    multiplataforma de conectividad empresarial
    para redes virtuales, que permite establecer
    VPNs de forma segura, encriptada, fácil,
    rápida y con múltiples características para uso
    diversos en implementación de redes virtuales
    corporativas basadas en SSL(Secure Socket
    Layer ).
●   OpenVPN comenzó a desarrollarse a partir del
    2001 y se puede obtener desde
    http://www.openvpn.org
Características de OpenVPN
●
    Conexiones capa 2 o 3
●
    Estándares SSL/TSL
●
    Multiplataforma (Linux & Unix, Windows, MacOS X, Android,
    iOS, Windows Mobile.
●
    Encriptación por claves estáticas, certificados & claves RSA
●
    Funcionamiento en modo Road Warrior (PC to LAN)
●
    Funcionamiento en modo Bridge (LAN to LAN)
●
    Transporte de protocolos no-IP como IPX o broadcast.
●
    Asignación de IP Virtuales estática o dinámica
Ventajas de OpenVPN
●
    Solo se establece un puerto de red TCP o UDP Público, por lo
    que no se expone todos los servicios internos de la red
    empresarial para acceso remoto.
●
    Conexiones VPN remotas son establecidas a través de casi
    cualquier firewall sin necesidad de abrir puertos en el cliente
    remoto.
●
    Permite la integración de reglas del firewall sobre una interfaz
    tun0, tun1, etc.
●
    Todos los conceptos de reglas, reenvío, NAT, se pueden
    establecer sobre un Tunel VPN.
●
    Soporte transparente para Ips dinámicas.
Ventajas de OpenVPN
●
    Ningún problema de NAT, incluso en una misma red local todos
    puedes estar trabajando con una ip virtual.
●
    Configuración sencilla tanto para el servidor como para el cliente.
●
    Protección de usuarios remotos para evitar conexiones entre si.
●
    Deployment de configuración y llaves, rápida y sencilla.
●
    ¡Es software Libre!
Desventajas de OpenVPN
●
    Incompatibilidad con Ipsec, que es el protocolo estándar de la
    industria para soluciones VPN.
●
    Falta de Masa Crítica
●
    Existen apenas contadas soluciones de hardware que soporten
    OpenVPN como solución VPN.
Modos de funcionamiento de
             OpenVPN
●
    Modo Road Warrior: Servidor Multipunto – Interfaz Tun
    Permite conectar múltiples clientes remotos al servidor VPN en
    modo punto-multipunto.
    Computadoras se conectan desde internet al servidor de internet y
    tienen acceso a la red local detrás del servidor VPN.
    Clientes VPN por configuración pueden o no comunicarse entre sí



                                                        Servidor VPN
Modos de funcionamiento de
              OpenVPN
●
    Modo Bridge: LAN To LAN - Interfaz TAP

    Permite conectar clientes remotos que pueden distribuir la conexión a
    otros equipos de la red remota permitiendo establecer redes virtuales
    LAN to LAN

    Un LAN to LAN es como llevar un cable de red de nuestra LAN a
    través de internet por un tunel seguro, conectarlo a un “Router VPN
    switch” y de ahí conectar otros equipos a este switch para “cascadear”
    la red virtual.
¿ Como instalamos OpenVPN ?
●
    Debian & Ubuntu
         –   sudo apt-get install openvpn
●
    Red Hat, Cent OS & Fedora
         –   yum install opevpn
●
    Código fuente
●
    Router WRT54GL con firmware DDWRT con soporte Open VPN
¿ Que necesitamos para
          implementar OpenVPN ?
●
    Certificados de Seguridad del Servidor VPN
●
    Llave Pública & Privada del Servidor
●
    Archivo de configuración del servidor
●
    Llave del cliente remoto.
●
    Configuración del cliente remoto
●
    Tener instalado el software de OpenVPN en el cliente remoto.
Preparemos los ingredientes
●
    Instalamos OpenVPN la distribución de Linux es al gusto
          –   sudo apt-get install openvpn
●
    Copiamos el ejemplo para crear los certificados de seguridad del
    servidor para la versión de OpenVPN 2.X :

    sudo cp /usr/share/doc/openvpn/examples/easy-rsa/2.0
    /etc/openvpn

    cd /etc/openvpn/2.0

    cp openssl-1.0.0.cnf openssl.cnf

    Editamos los datos para crear el certificado de seguridad

    sudo nano vars

    Editamos los valores de KEY_*
Creando los certificados & llaves
          del servidor
●
    Nos validamos como root
         –   su
●
    Preparamos las variables de entorno
             . ./vars
             sh clean all
●
    Creamos el certificado CA:
         –   sh build-ca
●
    Creamos las Llaves del Servidor:
         –   sh build-key-server OAXROM-SERVER
Creamos las llaves de los clientes
●
    Podemos crear una llave por cada cliente VPN y definir en el
    archivo de configuración del servidor que cada cliente VPN
    tendrá su propia llave o permitir que todos los clientes VPN usen
    la misma llave
            –   sudo sh buil-key CLIENTE1
            –   sudo sh buil-key CLIENTE2
●
    Creamos los parámetros Diffie Hellman para el servidor
            –   sudo sh build-dh
    El protocolo criptográfico Diffie-Hellman, es un protocolo de establecimiento de claves entre partes
    que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no
    autenticada)
Archivos Resultantes
●
    Nos crea los archivos generados en /etc/openvpn/2.0/keys
         –   ca.crt : certificado de seguridad
         –   ca.key: llave del certificado de seguridad
         –   OAXROM-SERVER.crt: Certificado del servidor
         –   OAXROM-SERVER.key: Llave privada del
              servidor
         –   dh1024.pem: Archivo Diffie Hellman
         –   CLIENTE1.key: llave p ú blica del cliente
         –   CLIENTE1.crt: Certificado del cliente
Archivo de Configuración del
 Servidor Modo RoadWarrior
sudo nano /etc/openvpn/servidor.cnf

port 1190
proto udp
dev tun
ca "/etc/openvpn/keys/ca.crt"
cert "/etc/openvpn/keys/OAXROM-SERVER.crt"
key "/etc/openvpn/keys/OAXROM-SERVER.key"
dh      "/etc/openvpn/keys/dh1024.pem"
server 192.168.26.0 255.255.255.0
ifconfig-pool-persist ipp.txt
#push "dhcp-option DNS 208.67.222.222"
#push "dhcp-option WINS 192.168.26.1"
Archivo de Configuración del
Servidor Modo RoadWarrior
client-to-client
#push "route 192.168.100.0 255.255.255.0"
duplicate-cn
comp-lzo
max-clients 60
persist-key
persist-tun
verb 3
status openvpn-status.log
keepalive 10 120
suppress-timestamps
Ejecutamos el servidor
sudo openvpn –config /etc/openvpn/servidor.cnf

Al iniciar si la configuración y las llaves son correctas, al final de
ejecutar el servidor veríamos algo como los siguiente:

IFCONFIG POOL: base=192.168.26.4 size=62, ipv6=0
Initialization Sequence Completed

Para verificar hacemos un ifconfig y deberíamos ver la interfaz del
tunel virtual con la dirección IP 192.168.26.1 asignada
tun1
Link encap:UNSPEC direcci ó nHW 00-00-00-00-00-00-00-00-00-
00-00-00-00-00-00-00
Direc. inet:192.168.26.1 P-t-P:192.168.26.2
M á sc:255.255.255.255
Archivo de Configuración del
    Cliente de OpenVPN
client
proto udp
dev tun
remote SERVIDORIPOPENVPN.homeip.net 1190
resolv-retry infinite
nobind
persist-key
persist-tun
ca      "/home/cloudvoox/clientevpn/ca.crt"
cert "/home/cloudvoox/clientevpn/CLIENTE1.crt"
key "/home/cloudvoox/clientevpn/CLIENTE1.key"
comp-lzo
verb 3
Ejecución del cliente VPN
sudo openvpn –config /home/user/clientevpn/cliente.ovpn

Si la ejecución fue correcta al final de ejecutarlo veríamos Initialization
Sequence Completed

Previamente veríamos la IP que nos asignó el servidor VPN y las rutas
de red que mandó crear el servidor en el cliente para el ruteo de
segmentos de red.

Thu Oct 25 01:17:32 2012 /sbin/ifconfig tun0 192.168.26.58 pointopoint
192.168.26.57 mtu 1500
Thu Oct 25 01:17:32 2012 /sbin/route add -net 192.168.100.0 netmask
255.255.255.0 gw 192.168.26.57
Thu Oct 25 01:17:32 2012 /sbin/route add -net 192.168.26.0 netmask
255.255.255.0 gw 192.168.26.57
OpenVPN modo Bridge Lan 2 Lan
En la configuración del cliente y servidor solo se cambian las interfaces de
Tun a Tap.

Se crean reglas de firewall para el ruteo entre el segmento real de la
red interna y el segmento virtual de la VPN
¿ Preguntas ?




    Filein Rommel León Méndez
●   http://blog.oaxrom.com

Weitere ähnliche Inhalte

Was ist angesagt?

Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesJavier H
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcoppuente82
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseIrontec
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJOJavier Martin Rivero
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolRod Hinojosa
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Irontec
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsenseJOSE Flores
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Scripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUMScripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUMNunsys S.L.
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 

Was ist angesagt? (20)

Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Ccna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devicesCcna security-ch2-securing-network-devices
Ccna security-ch2-securing-network-devices
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)Introducción a varnish cache (@irontec)
Introducción a varnish cache (@irontec)
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Piranha
PiranhaPiranha
Piranha
 
Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsense
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Manual endian
Manual endianManual endian
Manual endian
 
Pfsense
Pfsense Pfsense
Pfsense
 
Scripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUMScripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUM
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 

Ähnlich wie OpenVPN como solución de Redes Privadas Virtuales Corporativas

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...Agencia Aduanera Almeida
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaGEOVAN21
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 

Ähnlich wie OpenVPN como solución de Redes Privadas Virtuales Corporativas (20)

Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Vpn
VpnVpn
Vpn
 
Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
VPN
VPNVPN
VPN
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Presentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez LeyvaPresentacion Leydi Ramirez Leyva
Presentacion Leydi Ramirez Leyva
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
IPsec
IPsecIPsec
IPsec
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Vnc
VncVnc
Vnc
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

Kürzlich hochgeladen

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Kürzlich hochgeladen (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

OpenVPN como solución de Redes Privadas Virtuales Corporativas

  • 1. Encuentro Nacional de Linux 2012 Seguridad Corporativa Mediante redes Privadas Virtuales con OpenVPN Filein Rommel León Méndez Blog: http://blog.oaxrom.com
  • 2. ¿ Qué es una Red Privada Virtual ? ● Una Red Privada Virtual es una red segura y encriptada que se establece entre 2 puntos remotos dentro de otra red LAN, WAN, GSM/GPRS, Internet, etc.
  • 3. ¿ Para que sirve una VPN ? ● Conectarse de forma remota y segura a una aplicación corporativa, por ejemplo aplicación web, base de datos, etc., sin tener que exponer el puerto de la aplicación directamente en internet y tener latente un ataque de crackers que quieran obtener acceso. ● Extensiones VoIP remotas: Podemos conectarnos a un servidor de telefonía usando el protocolo SIP o IAX2 desde un softphone todo esto a través de una VPN por lo que evitamos los bloqueos de puertos de telefonía IP en redes 3G, así como exponemos tener nuestro conmutador abierto ante posibles ataques y obtención de acceso de extraños que nos generen llamadas a Cuba, Afganistan, Irán, Liberia, etc.
  • 4. ¿ Para que sirve una VPN ? ● Permitir a computadoras remotas conectarse desde cualquier acceso de internet a los servicios de la intranet sin exponer passwords en internet públicos ante la presencia de posibles sniffers. ● Conectar 2 redes remotas a través de una VPN cómo si estuvieran en la misma red local para compartición de recursos y comunicación entre las computadoras de las 2 redes. ● Acceso a computadoras remotas a toda la red local y servicios internos que estén detrás del firewall y servidor VPN.
  • 5. ¿ Qué es OpenVPN ? ● OpenVPN es una solución Open Source multiplataforma de conectividad empresarial para redes virtuales, que permite establecer VPNs de forma segura, encriptada, fácil, rápida y con múltiples características para uso diversos en implementación de redes virtuales corporativas basadas en SSL(Secure Socket Layer ). ● OpenVPN comenzó a desarrollarse a partir del 2001 y se puede obtener desde http://www.openvpn.org
  • 6. Características de OpenVPN ● Conexiones capa 2 o 3 ● Estándares SSL/TSL ● Multiplataforma (Linux & Unix, Windows, MacOS X, Android, iOS, Windows Mobile. ● Encriptación por claves estáticas, certificados & claves RSA ● Funcionamiento en modo Road Warrior (PC to LAN) ● Funcionamiento en modo Bridge (LAN to LAN) ● Transporte de protocolos no-IP como IPX o broadcast. ● Asignación de IP Virtuales estática o dinámica
  • 7. Ventajas de OpenVPN ● Solo se establece un puerto de red TCP o UDP Público, por lo que no se expone todos los servicios internos de la red empresarial para acceso remoto. ● Conexiones VPN remotas son establecidas a través de casi cualquier firewall sin necesidad de abrir puertos en el cliente remoto. ● Permite la integración de reglas del firewall sobre una interfaz tun0, tun1, etc. ● Todos los conceptos de reglas, reenvío, NAT, se pueden establecer sobre un Tunel VPN. ● Soporte transparente para Ips dinámicas.
  • 8. Ventajas de OpenVPN ● Ningún problema de NAT, incluso en una misma red local todos puedes estar trabajando con una ip virtual. ● Configuración sencilla tanto para el servidor como para el cliente. ● Protección de usuarios remotos para evitar conexiones entre si. ● Deployment de configuración y llaves, rápida y sencilla. ● ¡Es software Libre!
  • 9. Desventajas de OpenVPN ● Incompatibilidad con Ipsec, que es el protocolo estándar de la industria para soluciones VPN. ● Falta de Masa Crítica ● Existen apenas contadas soluciones de hardware que soporten OpenVPN como solución VPN.
  • 10. Modos de funcionamiento de OpenVPN ● Modo Road Warrior: Servidor Multipunto – Interfaz Tun Permite conectar múltiples clientes remotos al servidor VPN en modo punto-multipunto. Computadoras se conectan desde internet al servidor de internet y tienen acceso a la red local detrás del servidor VPN. Clientes VPN por configuración pueden o no comunicarse entre sí Servidor VPN
  • 11. Modos de funcionamiento de OpenVPN ● Modo Bridge: LAN To LAN - Interfaz TAP Permite conectar clientes remotos que pueden distribuir la conexión a otros equipos de la red remota permitiendo establecer redes virtuales LAN to LAN Un LAN to LAN es como llevar un cable de red de nuestra LAN a través de internet por un tunel seguro, conectarlo a un “Router VPN switch” y de ahí conectar otros equipos a este switch para “cascadear” la red virtual.
  • 12. ¿ Como instalamos OpenVPN ? ● Debian & Ubuntu – sudo apt-get install openvpn ● Red Hat, Cent OS & Fedora – yum install opevpn ● Código fuente ● Router WRT54GL con firmware DDWRT con soporte Open VPN
  • 13. ¿ Que necesitamos para implementar OpenVPN ? ● Certificados de Seguridad del Servidor VPN ● Llave Pública & Privada del Servidor ● Archivo de configuración del servidor ● Llave del cliente remoto. ● Configuración del cliente remoto ● Tener instalado el software de OpenVPN en el cliente remoto.
  • 14. Preparemos los ingredientes ● Instalamos OpenVPN la distribución de Linux es al gusto – sudo apt-get install openvpn ● Copiamos el ejemplo para crear los certificados de seguridad del servidor para la versión de OpenVPN 2.X : sudo cp /usr/share/doc/openvpn/examples/easy-rsa/2.0 /etc/openvpn cd /etc/openvpn/2.0 cp openssl-1.0.0.cnf openssl.cnf Editamos los datos para crear el certificado de seguridad sudo nano vars Editamos los valores de KEY_*
  • 15. Creando los certificados & llaves del servidor ● Nos validamos como root – su ● Preparamos las variables de entorno . ./vars sh clean all ● Creamos el certificado CA: – sh build-ca ● Creamos las Llaves del Servidor: – sh build-key-server OAXROM-SERVER
  • 16. Creamos las llaves de los clientes ● Podemos crear una llave por cada cliente VPN y definir en el archivo de configuración del servidor que cada cliente VPN tendrá su propia llave o permitir que todos los clientes VPN usen la misma llave – sudo sh buil-key CLIENTE1 – sudo sh buil-key CLIENTE2 ● Creamos los parámetros Diffie Hellman para el servidor – sudo sh build-dh El protocolo criptográfico Diffie-Hellman, es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada)
  • 17. Archivos Resultantes ● Nos crea los archivos generados en /etc/openvpn/2.0/keys – ca.crt : certificado de seguridad – ca.key: llave del certificado de seguridad – OAXROM-SERVER.crt: Certificado del servidor – OAXROM-SERVER.key: Llave privada del servidor – dh1024.pem: Archivo Diffie Hellman – CLIENTE1.key: llave p ú blica del cliente – CLIENTE1.crt: Certificado del cliente
  • 18. Archivo de Configuración del Servidor Modo RoadWarrior sudo nano /etc/openvpn/servidor.cnf port 1190 proto udp dev tun ca "/etc/openvpn/keys/ca.crt" cert "/etc/openvpn/keys/OAXROM-SERVER.crt" key "/etc/openvpn/keys/OAXROM-SERVER.key" dh "/etc/openvpn/keys/dh1024.pem" server 192.168.26.0 255.255.255.0 ifconfig-pool-persist ipp.txt #push "dhcp-option DNS 208.67.222.222" #push "dhcp-option WINS 192.168.26.1"
  • 19. Archivo de Configuración del Servidor Modo RoadWarrior client-to-client #push "route 192.168.100.0 255.255.255.0" duplicate-cn comp-lzo max-clients 60 persist-key persist-tun verb 3 status openvpn-status.log keepalive 10 120 suppress-timestamps
  • 20. Ejecutamos el servidor sudo openvpn –config /etc/openvpn/servidor.cnf Al iniciar si la configuración y las llaves son correctas, al final de ejecutar el servidor veríamos algo como los siguiente: IFCONFIG POOL: base=192.168.26.4 size=62, ipv6=0 Initialization Sequence Completed Para verificar hacemos un ifconfig y deberíamos ver la interfaz del tunel virtual con la dirección IP 192.168.26.1 asignada tun1 Link encap:UNSPEC direcci ó nHW 00-00-00-00-00-00-00-00-00- 00-00-00-00-00-00-00 Direc. inet:192.168.26.1 P-t-P:192.168.26.2 M á sc:255.255.255.255
  • 21. Archivo de Configuración del Cliente de OpenVPN client proto udp dev tun remote SERVIDORIPOPENVPN.homeip.net 1190 resolv-retry infinite nobind persist-key persist-tun ca "/home/cloudvoox/clientevpn/ca.crt" cert "/home/cloudvoox/clientevpn/CLIENTE1.crt" key "/home/cloudvoox/clientevpn/CLIENTE1.key" comp-lzo verb 3
  • 22. Ejecución del cliente VPN sudo openvpn –config /home/user/clientevpn/cliente.ovpn Si la ejecución fue correcta al final de ejecutarlo veríamos Initialization Sequence Completed Previamente veríamos la IP que nos asignó el servidor VPN y las rutas de red que mandó crear el servidor en el cliente para el ruteo de segmentos de red. Thu Oct 25 01:17:32 2012 /sbin/ifconfig tun0 192.168.26.58 pointopoint 192.168.26.57 mtu 1500 Thu Oct 25 01:17:32 2012 /sbin/route add -net 192.168.100.0 netmask 255.255.255.0 gw 192.168.26.57 Thu Oct 25 01:17:32 2012 /sbin/route add -net 192.168.26.0 netmask 255.255.255.0 gw 192.168.26.57
  • 23. OpenVPN modo Bridge Lan 2 Lan En la configuración del cliente y servidor solo se cambian las interfaces de Tun a Tap. Se crean reglas de firewall para el ruteo entre el segmento real de la red interna y el segmento virtual de la VPN
  • 24. ¿ Preguntas ? Filein Rommel León Méndez ● http://blog.oaxrom.com