SlideShare ist ein Scribd-Unternehmen logo
1 von 9
TRABAJO DE 2 PREVIO EN SISTEMAS OPERATIVOS EN RED 
JESUS ALBERTO FIAYO CORREDOR 
1150182 
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER 
SAN JOSE DE CUCUTA 
2013
CONFIGURACION DEL SERVICIO VPN (Red Privada Virtual) 
JESUS ALBERTO FIAYO CORREDOR 
1150182 
PRESENTADO A: 
INGENIERO JEAN POLO CEQUEDA OLAGO 
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER 
SAN JOSE DE CUCUTA 
2013
DEFINICION DE VPN: Una red privada virtual, RPV, o VPN de las siglas 
en inglés de Virtual Private Network, es una tecnología de red que permite una 
extensión segura de la red local (LAN) sobre una red pública o no controlada 
como Internet. Permite que la computadora en la red envíe y reciba datos sobre 
redes compartidas o públicas como si fuera una red privada con toda la 
funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza 
estableciendo una conexión virtual punto a punto mediante el uso de conexiones 
dedicadas, encriptación o la combinación de ambos métodos. 
VENTAJAS 
Cuando deseamos crear una VPN dentro de nuestra empresa siempre debemos 
saber que ventajas que nos puede proporcionar esta tecnología. Principales 
Ventajas: 
•Seguridad:Por medio de una VPN podemos crear túneles en los cuales pasan la 
información encriptadaentre los clientes por lo cual existe una integridad segura de 
los datos. 
•Autenticación y autorización:Solo se permiten conectarse a los equipos o 
dispositivos móviles autorizados, por medio de certificados de autenticación, llaves 
encriptadasy usuarios/contraseñas. 
•Velocidad:Cuando enviamos o solicitamos información por medio de una red 
VPN es comprimida y descomprimida entre los 2 clientes de la VPN, esto hace 
que la VPN funcione mas veloz en la transferencia de información. 
•Administración del ancho de banda:Es posible solicitar a nuestros ISP un 
ancho de banda especifico para nuestra red VPN. 
•Costos:Un VPN nos ahorra en costo de los equipo y otros servicios que se estén 
ofreciendo dentro de la red locales. 
TIPOS 
Host to Host:Este el método mas sencillo de implementar, nos permite la 
comunicación entre dos máquinas de las cuales solo tienen conexión entre ellos, 
esto quiere decir que solo exista la comunicación por medio de la VPN entre estos 
2 equipos y pueden estar dentro de una red local o en internet. 
Road Warrior:Esta una de las formas mas utilizadas y solicitadas, es permitir un 
conjunto de máquina ya sean de la red local o de internet se conecten dentro de la 
red VPN, existiendo un servidor en el controle las conexiones, todas estas 
conexiones se realizan mediante certificados de autenticación. 
Net to Net:Mediante esta forma conectamos 2 a varias redes LAN en lugares 
física apartados, la conexión entre las redes viajara encriptada, con esto 
podremos acceder a cualquier recursos de la red que se encuentre en el otro 
extremo de la VPN.
ESQUEMA 
OPENVPN: OpenVPN es una solución de conectividad basada sobre 
equipamiento lógico (software): SSL(Secure Sockets Layer) VPN (Virtual Private 
Network, o red virtual privada), OpenVPN ofrece conectividad punto-a-punto con 
validación, jerárquica de usuarios y host conectados remotamente, resulta una 
muy buena opción en tecnologías Wi-Fi (redes inalámbricas EEI 802.11) y soporta 
una amplia configuración, entre éstas el balanceo de cargas, entre otras muchas 
cosas más.
CONFIGURACIÓN DE UNA VPN TIPO INTRANET:Este tipo de redes es creado 
entre una oficina central (servidor) y una o varias oficinas remotas (clientes). El 
acceso viene del exterior. Se utiliza este tipo de VPN cuando se necesita enlazar a 
los sitios que son parte de una compañía, en nuestro caso será compuesto por un 
servidor Central que conectará a muchos clientes VPN entre si. 
CONFIGURACIÓN E INTALACION DE OPENVPN EN CENTOS 
 Como el usuario root, desde una terminal, descargue el archivo AL-Server. 
repo: 
wget -O /etc/yum.repos.d/AL-Server.repo  
http://www.alcancelibre.org/al/server/AL-Server.repo 
 Instalar los paquetes necesarios: 
yum -y install openvpn shorewall 
 Cambie al directorio /etc/openvpn: y todos los procedimientos se realizarar 
en este directorio por favor evite cambiar el directorio 
cd /etc/openvpn/ 
 A fin de facilitar los procedimientos, se copiarán los archivos openssl- 
1.0.0.cnf, whichopensslcnf, pkitool y vars —que se localizan dentro del 
directorio /usr/share/easy-rsa/— dentro del directorio /etc/openvpn/: 
cp /usr/share/easy-rsa/openssl-1.0.0.cnf ./ 
cp /usr/share/easy-rsa/whichopensslcnf ./ 
cp /usr/share/easy-rsa/pkitool ./ 
cp /usr/share/easy-rsa/vars ./ 
 Utilizar el editor de texto nano y abrir el archivo /etc/openvpn/vars: 
nano /etc/openvpn/vars 
 Hay que establecer el certificado a 2048 bits para mayor seguridad, 
reemplazar los valores predeterminados por los que se consideren 
pertinentes —sin utilizar acentos o tildes— y eliminar la línea repetida que 
define el correo electrónico predeterminado. Ejemplo: 
export KEY_SIZE=2048 
export KEY_COUNTRY="COL" 
export KEY_PROVINCE="BG"
export KEY_CITY="Colombia" 
export KEY_ORG="Mi Empresa, S.A. de C.V." 
export KEY_EMAIL="alberto@mi-dominio.com" 
export KEY_CN=alberto.asor 
export KEY_NAME=servidor 
export KEY_OU=Sistemas 
 Se requiere ejecutar del siguiente modo el archivo /etc/openvpn/vars a fin 
de que carguen las variables de entorno que se acaban de configurar. 
source /etc/openvpn/./vars 
 Cada vez que se vayan a generar nuevos certificados, debe ejecutarse el 
mandato anterior a fin de que carguen las variables de entorno definidas. 
Se ejecuta el archivo /usr/share/easy-rsa/clean-all a fin de limpiar 
cualquier firma digital que accidentalmente estuviera presente. 
sh /usr/share/easy-rsa/clean-all 
 Lo anterior realiza un rm -fr (eliminación recursiva) sobre el 
directorio /etc/openvpn/keys, por lo que se eliminarán todas los 
certificados y firmas digitales que hubieran existido con anterioridad. 
A fin de crear el certificado del servidor, se crea un certificado: 
sh /usr/share/easy-rsa/build-ca 
 Se creará el archivo dh2048.pem, el cual contendrá las opciones del 
protocolo Diffie-Hellman, de 2048 bits: 
sh /usr/share/easy-rsa/build-dh 
 El protocolo Diffie-Hellman permite el intercambio secreto de claves entre 
dos partes que sin que éstas hayan tenido contacto previo, utilizando un 
canal inseguro y de manera anónima (sin autenticar). Se emplea 
generalmente como medio para acordar claves simétricas que serán 
empleadas para el cifrado de una sesión, como es el caso de una conexión 
VPN. 
Para generar la firma digital, se utilizan el siguiente mandato: 
sh /usr/share/easy-rsa/build-key-server server
 Finalmente se crean los certificados para los clientes. En el siguiente3 
ejemplo se crean los certificados 
para cliente1,cliente2, cliente3, cliente4, cliente5 y cliente6: 
sh /usr/share/easy-rsa/build-key cliente1 
sh /usr/share/easy-rsa/build-key cliente2 
sh /usr/share/easy-rsa/build-key cliente3 
sh /usr/share/easy-rsa/build-key cliente4 
sh /usr/share/easy-rsa/build-key cliente5 
sh /usr/share/easy-rsa/build-key cliente6 
 A fin de utilizar los certificados y que se configure el sistema, se crea con el 
editor de texto el archivo/etc/openvpn/servidorvpn-udp-1194.conf, 
donde servidorvpn se reemplaza por el nombre de anfitrión del sistema: 
vi /etc/openvpn/servidorvpn-udp-1194.conf 
 Para la VPN se recomienda utilizar una red privada que sea poco usual, a 
fin de poder permitir a los clientes conectarse sin conflictos de red. Un 
ejemplo de una red poco utilizada sería 192.168.37.0/255.255.255.0, lo cual 
permitirá conectarse a laVPN a 253 clientes. Tomando en cuenta lo 
anterior, el contenido del archivo /etc/openvpn/servidorvpn-udp- 
1194.conf, debe ser el siguiente: 
port 1194 
proto udp 
dev tun 
#----- Sección de firma y certificados ----- 
ca keys/ca.crt 
cert keys/server.crt 
key keys/server.key 
dh keys/dh2048.pem 
#------------------------------------------- 
server 192.168.37.0 255.255.255.0 
ifconfig-pool-persist ipp.txt 
keepalive 10 120 
comp-lzo 
persist-key 
persist-tun 
status openvpn-status-servidorvpn-udp-1194.log
verb 3 
Port: Especifica el puerto que será utilizado para que los clientes vpn puedan 
conectarse al servidor. 
Proto: tipo de protocolo que se empleará en a conexión a través de VPN 
dev: Tipo de interfaz de conexión virtual que se utilizará el servidor openvpn. 
ca: Especifica la ubicación exacta del archivo de Autoridad Certificadora [.ca]. 
cert: Especifica la ubicación del archivo [.crt] creado para el servidor. 
key: Especifica la ubicación de la llave [.key] creada para el servidor openvpn. 
dh: Ruta exacta del archivo [.pem] el cual contiene el formato de Diffie Hellman 
(requirerido para --tls-serversolamente). 
server: Se asigna el rango IP virtual que se utilizará en la red del túnel VPN. 
Ifconfig-pool-persist: Archivo en donde quedarán registrado las direcciones IP de 
los clientes que se encuentran conectados al servidor OpenVPN. 
Keepalive 10 120 : Envía los paquetes que se manejan por la red una vez cada 10 
segundos; y asuma que el acoplamiento es abajo si ninguna respuesta ocurre por 
120 segundos. 
comp-lzo: Especifica los datos que recorren el túnel vpn será compactados durante 
la trasferencia de estos paquetes. 
persist-key: Esta opción soluciona el problema por llaves que persisten a través de 
los reajustes SIGUSR1, así que no necesitan ser releídos. 
Persist-tun: Permite que no se cierre y re-abre los dispositivos TAP/TUN al correr 
los guiones up/down 
status: archivo donde se almacenará los eventos y datos sobre la conexión del 
servidor [.log] 
verb: Nivel de información (default=1). Cada nivel demuestra todo el Info de los 
niveles anteriores. Se recomienda el nivel 3 si usted desea un buen resumen de qué 
está sucediendo. 
0 --No muestra una salida excepto errores fatales. 1 to 4 –Rango de uso normal. 5 - 
-Salida RyWcaracteres en la consola par los paquetes de lectura y escritura, 
mayúsculas es usada por paquetes TCP/UDP minúsculas es usada para paquetes 
TUN/TAP. 
 Se utiliza luego el mandato restorecon sobre el directorio /etc/openvpn a 
fin de asignar los contextos adecuados. 
restorecon -R /etc/openvpn/ 
 Asumiendo que aún se encuentra dentro del directorio /etc/openvpn, 
genere los archivos ipp.txt y openvpn-status-servidorvpn-udp- 
1194.log utilizando el mandato touch: 
touch ipp.txt
touch openvpn-status-servidorvpn-udp-1194.log 
 Si se tiene activo SELinux, estos últimos dos archivos requieren se les 
asigne contexto de lectura y escritura (openvpn_etc_rw_t). 
chcon -u system_u *.txt *.log 
chcon -r object_r *.txt *.log 
chcon -t openvpn_etc_rw_t *.txt *.log 
 Los anterior cambia los contextos a usuario de sistema (system_u), rol de 
objeto (object_r) y tipo configuración de OpenVPN de lectura y escritura 
(openvpn_etc_rw_t). 
 Para iniciar el servicio, se utiliza el mandato service del siguiente modo: 
service openvpn start 
 Para que el servicio de OpenVPN esté activo en el siguiente inicio del 
sistema, se utiliza el mandato chkconfig de la siguiente forma: 
chkconfig openvpn on

Weitere ähnliche Inhalte

Was ist angesagt?

Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6AngiePalacios03
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatyimfer1
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2cyberleon95
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2cyberleon95
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centosMagiss Vasquez
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Manual servicio http bajo linux red hat
Manual servicio http bajo linux red hatManual servicio http bajo linux red hat
Manual servicio http bajo linux red hatyimfer1
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Michelle Gutierrez
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2yimfer1
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vanesa Rodríguez Percy
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referenciacyberleon95
 

Was ist angesagt? (20)

Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hat
 
Dhcp en centos
Dhcp en centosDhcp en centos
Dhcp en centos
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centos
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Manual servicio http bajo linux red hat
Manual servicio http bajo linux red hatManual servicio http bajo linux red hat
Manual servicio http bajo linux red hat
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2
 
proxy endian
proxy endian proxy endian
proxy endian
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Configuraion vpn
Configuraion  vpnConfiguraion  vpn
Configuraion vpn
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 

Ähnlich wie Trabajo de 2 previo en sistemas operativos en red

OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...Agencia Aduanera Almeida
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Servidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal JebariServidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal Jebaribilaljbr
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Manual servicio ftp bajo linux red hat (1)
Manual servicio ftp bajo linux red hat (1)Manual servicio ftp bajo linux red hat (1)
Manual servicio ftp bajo linux red hat (1)cyberleon95
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatYinaGarzon
 

Ähnlich wie Trabajo de 2 previo en sistemas operativos en red (20)

Configuracion vpn
Configuracion  vpnConfiguracion  vpn
Configuracion vpn
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
188997662 como-configurar-servidor-punto-multipunto-con-open vpn-y-cliente-en...
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
Vpn
VpnVpn
Vpn
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Servidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal JebariServidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal Jebari
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Pfsense
Pfsense Pfsense
Pfsense
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Curso Redes Linex 2
Curso Redes Linex 2Curso Redes Linex 2
Curso Redes Linex 2
 
Manual servicio ftp bajo linux red hat (1)
Manual servicio ftp bajo linux red hat (1)Manual servicio ftp bajo linux red hat (1)
Manual servicio ftp bajo linux red hat (1)
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hat
 

Kürzlich hochgeladen

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Kürzlich hochgeladen (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Trabajo de 2 previo en sistemas operativos en red

  • 1. TRABAJO DE 2 PREVIO EN SISTEMAS OPERATIVOS EN RED JESUS ALBERTO FIAYO CORREDOR 1150182 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER SAN JOSE DE CUCUTA 2013
  • 2. CONFIGURACION DEL SERVICIO VPN (Red Privada Virtual) JESUS ALBERTO FIAYO CORREDOR 1150182 PRESENTADO A: INGENIERO JEAN POLO CEQUEDA OLAGO UNIVERSIDAD FRANCISCO DE PAULA SANTANDER SAN JOSE DE CUCUTA 2013
  • 3. DEFINICION DE VPN: Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos. VENTAJAS Cuando deseamos crear una VPN dentro de nuestra empresa siempre debemos saber que ventajas que nos puede proporcionar esta tecnología. Principales Ventajas: •Seguridad:Por medio de una VPN podemos crear túneles en los cuales pasan la información encriptadaentre los clientes por lo cual existe una integridad segura de los datos. •Autenticación y autorización:Solo se permiten conectarse a los equipos o dispositivos móviles autorizados, por medio de certificados de autenticación, llaves encriptadasy usuarios/contraseñas. •Velocidad:Cuando enviamos o solicitamos información por medio de una red VPN es comprimida y descomprimida entre los 2 clientes de la VPN, esto hace que la VPN funcione mas veloz en la transferencia de información. •Administración del ancho de banda:Es posible solicitar a nuestros ISP un ancho de banda especifico para nuestra red VPN. •Costos:Un VPN nos ahorra en costo de los equipo y otros servicios que se estén ofreciendo dentro de la red locales. TIPOS Host to Host:Este el método mas sencillo de implementar, nos permite la comunicación entre dos máquinas de las cuales solo tienen conexión entre ellos, esto quiere decir que solo exista la comunicación por medio de la VPN entre estos 2 equipos y pueden estar dentro de una red local o en internet. Road Warrior:Esta una de las formas mas utilizadas y solicitadas, es permitir un conjunto de máquina ya sean de la red local o de internet se conecten dentro de la red VPN, existiendo un servidor en el controle las conexiones, todas estas conexiones se realizan mediante certificados de autenticación. Net to Net:Mediante esta forma conectamos 2 a varias redes LAN en lugares física apartados, la conexión entre las redes viajara encriptada, con esto podremos acceder a cualquier recursos de la red que se encuentre en el otro extremo de la VPN.
  • 4. ESQUEMA OPENVPN: OpenVPN es una solución de conectividad basada sobre equipamiento lógico (software): SSL(Secure Sockets Layer) VPN (Virtual Private Network, o red virtual privada), OpenVPN ofrece conectividad punto-a-punto con validación, jerárquica de usuarios y host conectados remotamente, resulta una muy buena opción en tecnologías Wi-Fi (redes inalámbricas EEI 802.11) y soporta una amplia configuración, entre éstas el balanceo de cargas, entre otras muchas cosas más.
  • 5. CONFIGURACIÓN DE UNA VPN TIPO INTRANET:Este tipo de redes es creado entre una oficina central (servidor) y una o varias oficinas remotas (clientes). El acceso viene del exterior. Se utiliza este tipo de VPN cuando se necesita enlazar a los sitios que son parte de una compañía, en nuestro caso será compuesto por un servidor Central que conectará a muchos clientes VPN entre si. CONFIGURACIÓN E INTALACION DE OPENVPN EN CENTOS  Como el usuario root, desde una terminal, descargue el archivo AL-Server. repo: wget -O /etc/yum.repos.d/AL-Server.repo http://www.alcancelibre.org/al/server/AL-Server.repo  Instalar los paquetes necesarios: yum -y install openvpn shorewall  Cambie al directorio /etc/openvpn: y todos los procedimientos se realizarar en este directorio por favor evite cambiar el directorio cd /etc/openvpn/  A fin de facilitar los procedimientos, se copiarán los archivos openssl- 1.0.0.cnf, whichopensslcnf, pkitool y vars —que se localizan dentro del directorio /usr/share/easy-rsa/— dentro del directorio /etc/openvpn/: cp /usr/share/easy-rsa/openssl-1.0.0.cnf ./ cp /usr/share/easy-rsa/whichopensslcnf ./ cp /usr/share/easy-rsa/pkitool ./ cp /usr/share/easy-rsa/vars ./  Utilizar el editor de texto nano y abrir el archivo /etc/openvpn/vars: nano /etc/openvpn/vars  Hay que establecer el certificado a 2048 bits para mayor seguridad, reemplazar los valores predeterminados por los que se consideren pertinentes —sin utilizar acentos o tildes— y eliminar la línea repetida que define el correo electrónico predeterminado. Ejemplo: export KEY_SIZE=2048 export KEY_COUNTRY="COL" export KEY_PROVINCE="BG"
  • 6. export KEY_CITY="Colombia" export KEY_ORG="Mi Empresa, S.A. de C.V." export KEY_EMAIL="alberto@mi-dominio.com" export KEY_CN=alberto.asor export KEY_NAME=servidor export KEY_OU=Sistemas  Se requiere ejecutar del siguiente modo el archivo /etc/openvpn/vars a fin de que carguen las variables de entorno que se acaban de configurar. source /etc/openvpn/./vars  Cada vez que se vayan a generar nuevos certificados, debe ejecutarse el mandato anterior a fin de que carguen las variables de entorno definidas. Se ejecuta el archivo /usr/share/easy-rsa/clean-all a fin de limpiar cualquier firma digital que accidentalmente estuviera presente. sh /usr/share/easy-rsa/clean-all  Lo anterior realiza un rm -fr (eliminación recursiva) sobre el directorio /etc/openvpn/keys, por lo que se eliminarán todas los certificados y firmas digitales que hubieran existido con anterioridad. A fin de crear el certificado del servidor, se crea un certificado: sh /usr/share/easy-rsa/build-ca  Se creará el archivo dh2048.pem, el cual contendrá las opciones del protocolo Diffie-Hellman, de 2048 bits: sh /usr/share/easy-rsa/build-dh  El protocolo Diffie-Hellman permite el intercambio secreto de claves entre dos partes que sin que éstas hayan tenido contacto previo, utilizando un canal inseguro y de manera anónima (sin autenticar). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión, como es el caso de una conexión VPN. Para generar la firma digital, se utilizan el siguiente mandato: sh /usr/share/easy-rsa/build-key-server server
  • 7.  Finalmente se crean los certificados para los clientes. En el siguiente3 ejemplo se crean los certificados para cliente1,cliente2, cliente3, cliente4, cliente5 y cliente6: sh /usr/share/easy-rsa/build-key cliente1 sh /usr/share/easy-rsa/build-key cliente2 sh /usr/share/easy-rsa/build-key cliente3 sh /usr/share/easy-rsa/build-key cliente4 sh /usr/share/easy-rsa/build-key cliente5 sh /usr/share/easy-rsa/build-key cliente6  A fin de utilizar los certificados y que se configure el sistema, se crea con el editor de texto el archivo/etc/openvpn/servidorvpn-udp-1194.conf, donde servidorvpn se reemplaza por el nombre de anfitrión del sistema: vi /etc/openvpn/servidorvpn-udp-1194.conf  Para la VPN se recomienda utilizar una red privada que sea poco usual, a fin de poder permitir a los clientes conectarse sin conflictos de red. Un ejemplo de una red poco utilizada sería 192.168.37.0/255.255.255.0, lo cual permitirá conectarse a laVPN a 253 clientes. Tomando en cuenta lo anterior, el contenido del archivo /etc/openvpn/servidorvpn-udp- 1194.conf, debe ser el siguiente: port 1194 proto udp dev tun #----- Sección de firma y certificados ----- ca keys/ca.crt cert keys/server.crt key keys/server.key dh keys/dh2048.pem #------------------------------------------- server 192.168.37.0 255.255.255.0 ifconfig-pool-persist ipp.txt keepalive 10 120 comp-lzo persist-key persist-tun status openvpn-status-servidorvpn-udp-1194.log
  • 8. verb 3 Port: Especifica el puerto que será utilizado para que los clientes vpn puedan conectarse al servidor. Proto: tipo de protocolo que se empleará en a conexión a través de VPN dev: Tipo de interfaz de conexión virtual que se utilizará el servidor openvpn. ca: Especifica la ubicación exacta del archivo de Autoridad Certificadora [.ca]. cert: Especifica la ubicación del archivo [.crt] creado para el servidor. key: Especifica la ubicación de la llave [.key] creada para el servidor openvpn. dh: Ruta exacta del archivo [.pem] el cual contiene el formato de Diffie Hellman (requirerido para --tls-serversolamente). server: Se asigna el rango IP virtual que se utilizará en la red del túnel VPN. Ifconfig-pool-persist: Archivo en donde quedarán registrado las direcciones IP de los clientes que se encuentran conectados al servidor OpenVPN. Keepalive 10 120 : Envía los paquetes que se manejan por la red una vez cada 10 segundos; y asuma que el acoplamiento es abajo si ninguna respuesta ocurre por 120 segundos. comp-lzo: Especifica los datos que recorren el túnel vpn será compactados durante la trasferencia de estos paquetes. persist-key: Esta opción soluciona el problema por llaves que persisten a través de los reajustes SIGUSR1, así que no necesitan ser releídos. Persist-tun: Permite que no se cierre y re-abre los dispositivos TAP/TUN al correr los guiones up/down status: archivo donde se almacenará los eventos y datos sobre la conexión del servidor [.log] verb: Nivel de información (default=1). Cada nivel demuestra todo el Info de los niveles anteriores. Se recomienda el nivel 3 si usted desea un buen resumen de qué está sucediendo. 0 --No muestra una salida excepto errores fatales. 1 to 4 –Rango de uso normal. 5 - -Salida RyWcaracteres en la consola par los paquetes de lectura y escritura, mayúsculas es usada por paquetes TCP/UDP minúsculas es usada para paquetes TUN/TAP.  Se utiliza luego el mandato restorecon sobre el directorio /etc/openvpn a fin de asignar los contextos adecuados. restorecon -R /etc/openvpn/  Asumiendo que aún se encuentra dentro del directorio /etc/openvpn, genere los archivos ipp.txt y openvpn-status-servidorvpn-udp- 1194.log utilizando el mandato touch: touch ipp.txt
  • 9. touch openvpn-status-servidorvpn-udp-1194.log  Si se tiene activo SELinux, estos últimos dos archivos requieren se les asigne contexto de lectura y escritura (openvpn_etc_rw_t). chcon -u system_u *.txt *.log chcon -r object_r *.txt *.log chcon -t openvpn_etc_rw_t *.txt *.log  Los anterior cambia los contextos a usuario de sistema (system_u), rol de objeto (object_r) y tipo configuración de OpenVPN de lectura y escritura (openvpn_etc_rw_t).  Para iniciar el servicio, se utiliza el mandato service del siguiente modo: service openvpn start  Para que el servicio de OpenVPN esté activo en el siguiente inicio del sistema, se utiliza el mandato chkconfig de la siguiente forma: chkconfig openvpn on