informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Próxima revisión | Revisión previa | ||
| informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/19 15:12] – creado tempwin | informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/23 10:32] (actual) – [Archivos de configuración] tempwin | ||
|---|---|---|---|
| Línea 11: | Línea 11: | ||
| * '' | * '' | ||
| - | OpenVPN es un programa open source para la creación de túneles | + | **OpenVPN** es un programa open source para la creación de túneles seguros (VPN, //Virtual Private Network//). |
| - | seguros (VPN). | + | |
| - | • A diferencia de las VPN habituales, no se basa en IPsec sino en SSL | + | <WRAP center round info 60%> |
| - | • Proporciona servicios de: | + | OpenVPN está disponible en Debian a través del paquete '' |
| - | • Autenticación: | + | </ |
| - | comunes son la autentificación por compartición de | + | |
| - | claves y la autentificación con certificados digitales X509. | + | A diferencia de las VPN habituales, no se basa en IPsec sino en **SSL**. |
| - | • Confidencialidad: | + | |
| - | comunicaciones está garantizada por el uso de la librería | + | Proporciona servicios de: |
| - | OpenSSL. Para la encriptación se utiliza por defecto el | + | |
| - | algoritmo Blowfish. | + | * **Autenticación**: soporta varios modos, pero los dos más comunes son la autentificación por compartición de claves y la autentificación con certificados digitales X509. |
| - | • Control de integridad. | + | * **Confidencialidad**: la confidencialidad de las comunicaciones está garantizada por el uso de la librería OpenSSL. Para la encriptación se utiliza por defecto el algoritmo Blowfish. |
| - | 212.5: OpenVPN (2) | + | * **Control de integridad**. |
| - | Modos de funcionamiento: | + | |
| - | • point-to-point: | + | ===== Modos de funcionamiento |
| - | VPN (Cliente y Servidor) son al mismo tiempo los | + | |
| - | extremos del túnel y los extremos de la | + | * **point-to-point**: en el que los dos protagonistas de la VPN (Cliente y Servidor) son al mismo tiempo los extremos del túnel y los extremos de la comunicación. |
| - | comunicación. | + | * **site-to-site**: dos servidores OpenVPN proporcionan entonces un túnel, pero los extremos del tráfico son las dos redes conectadas. De este modo, los servidores OpenVPN realizan además una función de enrutamiento entre ambas redes. Este modo nos permitirá conectar máquinas de una red a máquinas de una red distinta. |
| - | • site-to-site: | + | * **bridge**: se conectan dos redes remotas como si se hubiera añadido un cable entre los switches. Es un modo muy poco utilizado. |
| - | entonces un túnel, pero los extremos del tráfico son | + | |
| - | las dos redes conectadas. De este modo, los | + | ===== Creación de un túnel punto a punto ===== |
| - | servidores OpenVPN realizan además una función de | + | |
| - | enrutamiento entre ambas redes. | + | ==== Gestión de la autenticación ==== |
| - | • bridge: se conectan dos redes remotas como si se | + | |
| - | hubiera añadido un cable entre los switches. Es un | + | Generamos el fichero de clave en el **servidor**: |
| - | modo muy poco utilizado. | + | |
| - | 212.5: OpenVPN | + | |
| - | Creación de un túnel punto a punto | + | |
| - | 1.Generamos el fichero de clave en el servidor: | + | |
| < | < | ||
| - | openvpn --genkey --secret | + | openvpn --genkey --secret |
| </ | </ | ||
| - | 1.Es necesario que el cliente tenga la clave: | + | Ejemplo: |
| < | < | ||
| - | scp secret.key root@cliente:/ | + | # cat archivo_clave.key |
| + | # | ||
| + | # 2048 bit OpenVPN static key | ||
| + | # | ||
| + | -----BEGIN OpenVPN Static key V1----- | ||
| + | ae11344ce37de44dcce059ecf9fa573f | ||
| + | a2694d5531bc7ed144a12a099c4ef8ce | ||
| + | (...) | ||
| + | 1d37552cd4f29ff6b719588056a60777 | ||
| + | 579cc2aff71bf339f5293bf08f2ce4df | ||
| + | -----END OpenVPN Static key V1----- | ||
| </ | </ | ||
| - | 1.Establecemos | + | Es necesario que el cliente tenga la clave creada |
| - | Los archivos de configuración se encuentran por defecto | + | |
| - | el directorio / | + | |
| < | < | ||
| - | remote <servbidor> | + | scp archivo_clave.key root@cliente:/ |
| + | </ | ||
| + | |||
| + | ==== Archivos de configuración ==== | ||
| + | |||
| + | Los archivos de configuración se encuentran por defecto en el directorio ''/ | ||
| + | |||
| + | < | ||
| + | remote <servidor> | ||
| dev tun | dev tun | ||
| ifconfig < | ifconfig < | ||
| Línea 64: | Línea 76: | ||
| * '' | * '' | ||
| - | * '' | + | * '' |
| * '' | * '' | ||
| * '' | * '' | ||
| * '' | * '' | ||
| - | + | Iniciamos el servicio (cliente / servidor): | |
| - | 212.5: OpenVPN (2) | + | |
| - | Creación de un túnel punto a punto | + | |
| - | 4.Iniciamos el servicio (cliente / servidor): | + | |
| < | < | ||
| Línea 78: | Línea 87: | ||
| </ | </ | ||
| - | 212.5: OpenVPN (2) | + | Ejemplo |
| - | Ejemplo | + | |
| < | < | ||
| + | # En el servidor | ||
| # vi / | # vi / | ||
| Línea 90: | Línea 99: | ||
| < | < | ||
| - | vi / | + | # En el cliente |
| + | # vi / | ||
| remote vpn.example.com | remote vpn.example.com | ||
| Línea 99: | Línea 109: | ||
| </ | </ | ||
| - | •Se puede comprobar el correcto funcionamiento con el | + | Se puede comprobar el correcto funcionamiento con el comando ping. |
| - | comando ping. | + | |
| - | •OpenVPN por defecto, utiliza el puerto 1194/UDP. | + | OpenVPN por defecto, utiliza el puerto |
| - | •Para obtener la información de routing y la lista de clientes | + | |
| - | actualmente conectados podemos ejecutar en el servidor el | + | Para obtener la información de routing y la lista de clientes actualmente conectados podemos ejecutar en el servidor el comando: |
| - | comando: | + | |
| < | < | ||
| Línea 110: | Línea 119: | ||
| </ | </ | ||
| - | 212.5: OpenVPN (2) | + | Ejemplo de una sesión: |
| - | PREGUNTA DE EXAMEN: | + | |
| - | Which directive in the OpenVPN client.conf specifies | + | < |
| - | the remote server and port that the client | + | servidor# ifconfig tun0 |
| - | connect to? (Provide only the directive, without any | + | tun0: error fetching interface information: |
| - | options or parameters) | + | |
| - | 212.5: OpenVPN (2) | + | servidor# /etc/init.d/openvpn start |
| - | PREGUNTA DE EXAMEN: | + | Starting virtual private network daemon: |
| - | What types of virtual network devices does OpenVPN use for | + | |
| - | connections? | + | servidor# ifconfig tun0 |
| - | A. eth | + | tun0 Link encap:UNSPEC |
| - | B. tap | + | inet adr:10.8.0.2 P-t-P: |
| - | C. lo | + | UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 |
| - | D. tun | + | RX packets:0 errors:0 dropped:0 overruns:0 frame:0 |
| - | E. ppp | + | TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions: |
| + | RX bytes: | ||
| + | |||
| + | servidor# ping 10.8.0.1 | ||
| + | PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data. | ||
| + | 64 bytes from 10.8.0.1: icmp_seq=1 ttl=64 time=0.864 ms | ||
| + | </ | ||
informatica/certificaciones/lpic/lpic-2/212_system_security/212.5_openvpn.1618837948.txt.gz · Última modificación: por tempwin
