Herramientas de usuario

Herramientas del sitio


informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
informatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/20 16:46] – [Creación de un túnel punto a punto] tempwininformatica:certificaciones:lpic:lpic-2:212_system_security:212.5_openvpn [2021/04/23 10:32] (actual) – [Archivos de configuración] tempwin
Línea 25: Línea 25:
   * **Control de integridad**.   * **Control de integridad**.
  
-===== Funcionamiento ===== +===== Modos de funcionamiento =====
- +
-Modos de funcionamiento:+
  
   * **point-to-point**: en el que los dos protagonistas de la VPN (Cliente y Servidor) son al mismo tiempo los extremos del túnel y los extremos de la comunicación.   * **point-to-point**: en el que los dos protagonistas de la VPN (Cliente y Servidor) son al mismo tiempo los extremos del túnel y los extremos de la comunicación.
Línea 35: Línea 33:
 ===== Creación de un túnel punto a punto ===== ===== Creación de un túnel punto a punto =====
  
-1.Generamos el fichero de clave en el servidor:+==== Gestión de la autenticación ==== 
 + 
 +Generamos el fichero de clave en el **servidor**:
  
 <code> <code>
-openvpn --genkey --secret secret.key+openvpn --genkey --secret <archivo_clave.key>
 </code> </code>
  
-1.Es necesario que el cliente tenga la clave:+Ejemplo:
  
 <code> <code>
-scp secret.key root@cliente:/root+# cat archivo_clave.key 
 +
 +# 2048 bit OpenVPN static key 
 +
 +-----BEGIN OpenVPN Static key V1----- 
 +ae11344ce37de44dcce059ecf9fa573f 
 +a2694d5531bc7ed144a12a099c4ef8ce 
 +(...) 
 +1d37552cd4f29ff6b719588056a60777 
 +579cc2aff71bf339f5293bf08f2ce4df 
 +-----END OpenVPN Static key V1-----
 </code> </code>
  
-1.Establecemos la configuración: +Es necesario que el cliente tenga la clave creada en el servidor, así que se la pasamos:
-Los archivos de configuración se encuentran por defecto en +
-el directorio /etc/openvpn y suelen llamarse client.conf y server.conf:+
  
 <code> <code>
-remote <servbidor>+scp archivo_clave.key root@cliente:/root 
 +</code> 
 + 
 +==== Archivos de configuración ==== 
 + 
 +Los archivos de configuración se encuentran por defecto en el directorio ''/etc/openvpn'' y suelen llamarse ''client.conf'' y ''server.conf'': 
 + 
 +<code> 
 +remote <servidor>
 dev tun dev tun
 ifconfig <IP_local> <IP_remota> ifconfig <IP_local> <IP_remota>
Línea 60: Línea 76:
  
   * ''remote servidor'': en el cliente únicamente. ''servidor'' indica el nombre o la dirección IP del servidor al que se debe conectar la VPN.   * ''remote servidor'': en el cliente únicamente. ''servidor'' indica el nombre o la dirección IP del servidor al que se debe conectar la VPN.
-  * ''dev tun'': crea una encapsulación de tipo túnel.+  * ''dev tun'': crea una encapsulación de tipo túnel, es decir, point-to-point o site-to-site (''tap'' es para conexión bridge).
   * ''ifconfig IP_local IP_remota'': establece las direcciones locales y remotas de los extremos de la comunicación. Estas direcciones estarán visibles en forma de interfaz virtual en la configuración de red del host.   * ''ifconfig IP_local IP_remota'': establece las direcciones locales y remotas de los extremos de la comunicación. Estas direcciones estarán visibles en forma de interfaz virtual en la configuración de red del host.
   * ''secret archivo_clave'': indica qué archivo contiene la clave compartida, idéntica en ambas máquinas.   * ''secret archivo_clave'': indica qué archivo contiene la clave compartida, idéntica en ambas máquinas.
   * ''route red_remota máscara'': parámetro del cliente: indica la dirección de red privada detrás del servidor para que el tráfico con destino esta red se enrute correctamente por la VPN.   * ''route red_remota máscara'': parámetro del cliente: indica la dirección de red privada detrás del servidor para que el tráfico con destino esta red se enrute correctamente por la VPN.
  
- +Iniciamos el servicio (cliente / servidor):
-212.5: OpenVPN (2) +
-Creación de un túnel punto a punto +
-4.Iniciamos el servicio (cliente / servidor):+
  
 <code> <code>
Línea 74: Línea 87:
 </code> </code>
  
-212.5: OpenVPN (2) +Ejemplo completo:
-Ejemplo+
  
 <code> <code>
 +# En el servidor
 # vi /etc/openvpn/server.conf # vi /etc/openvpn/server.conf
  
Línea 86: Línea 99:
  
 <code> <code>
-vi /etc/openvpn/client.conf+# En el cliente 
 +vi /etc/openvpn/client.conf
  
 remote vpn.example.com remote vpn.example.com
Línea 95: Línea 109:
 </code> </code>
  
-Se puede comprobar el correcto funcionamiento con el +Se puede comprobar el correcto funcionamiento con el comando ping. 
-comando ping. + 
-OpenVPN por defecto, utiliza el puerto 1194/UDP. +OpenVPN por defecto, utiliza el puerto **1194/UDP**
-Para obtener la información de routing y la lista de clientes + 
-actualmente conectados podemos ejecutar en el servidor el +Para obtener la información de routing y la lista de clientes actualmente conectados podemos ejecutar en el servidor el comando:
-comando:+
  
 <code> <code>
Línea 106: Línea 119:
 </code> </code>
  
-212.5OpenVPN (2) +Ejemplo de una sesión
-PREGUNTA DE EXAMEN+ 
-Which directive in the OpenVPN client.conf specifies +<code> 
-the remote server and port that the client should +servidor# ifconfig tun0 
-connect to? (Provide only the directive, without any +tun0error fetching interface information: Device not found 
-options or parameters) + 
-212.5OpenVPN (2) +servidor# /etc/init.d/openvpn start 
-PREGUNTA DE EXAMEN+Starting virtual private network daemon: client. 
-What types of virtual network devices does OpenVPN use for + 
-connections? (Choose TWO corrects answers.) +servidor# ifconfig tun0 
-Aeth +tun0    Link encap:UNSPEC    HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 
-B. tap +        inet adr:10.8.0.P-t-P:10.8.0.1 Mask:255.255.255.255 
-Clo +        UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 
-Dtun +        RX packets:0 errors:0 dropped:0 overruns:0 frame:0 
-Eppp+        TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 
 +        RX bytes:(0.0 BTX bytes:0 (0.B) 
 + 
 +servidor# ping 10.8.0.1 
 +PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data
 +64 bytes from 10.8.0.1: icmp_seq=1 ttl=64 time=0.864 ms 
 +</code>
informatica/certificaciones/lpic/lpic-2/212_system_security/212.5_openvpn.1618930018.txt.gz · Última modificación: por tempwin