<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog -  El TallerWeb &#187; tuneles</title>
	<atom:link href="http://blog.eltallerweb.com/tag/tuneles/feed/" rel="self" type="application/rss+xml" />
	<link>http://blog.eltallerweb.com</link>
	<description>Blog para apasionados al diseño y desarrollo Web</description>
	<lastBuildDate>Tue, 16 Jun 2015 20:26:30 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.2</generator>
	<item>
		<title>Túneles VPN con OpenVPN</title>
		<link>http://blog.eltallerweb.com/tuneles-vpn-con-openvpn/</link>
		<comments>http://blog.eltallerweb.com/tuneles-vpn-con-openvpn/#comments</comments>
		<pubDate>Fri, 30 Nov 2012 00:10:31 +0000</pubDate>
		<dc:creator><![CDATA[preack]]></dc:creator>
				<category><![CDATA[Programación]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[open]]></category>
		<category><![CDATA[tuneles]]></category>
		<category><![CDATA[vpn]]></category>

		<guid isPermaLink="false">http://blog.eltallerweb.com/?p=381</guid>
		<description><![CDATA[Por David Castañón, @the_preack Las conexiones VPN son un medio para enlazar dos puntos remotos entre sí, como principal característica se tiene que el flujo de datos va de forma cifrada. Existen diversos medios para crear ]]></description>
				<content:encoded><![CDATA[<p>Por David Castañón, @the_preack</p>
<p>Las conexiones VPN son un medio para enlazar dos puntos remotos entre sí, como principal característica se tiene que el flujo de datos va de forma cifrada. Existen diversos medios para crear tuneles VPN, software privativo bastante costosos, hardware especializado, etc.</p>
<p>En este caso vamos a hablar sobre OpenVPN, un Software Open Source bastante potente y con muchas funcionalidades.</p>
<p>Aunque OpenVPN esta disponible para GNU/Linux y Windows, nos enfocaremos al primero, todo esto en un Centos 6.3 como servidor. Open VPN no está disponible en los repositorios por default de Centos, por lo que se debe de instalar los repositorios de rpmforge:</p>
<p><strong>Cómo root se ejecuta:</strong></p>
<p>rpm -Uvh <a href="http://apt.sw.be/redhat/el6/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm">http://apt.sw.be/redhat/el6/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm</a></p>
<p>yum install openvpn</p>
<p>Esto instalará OpenVPN con sus dependencias necesarias.</p>
<p>Nos cambiamos a la ruta /etc/openvpn</p>
<p>Primero hay que crear un archivo llave, el cual tanto el servidor como el cliente deben de tener y se usa para la autentificación de pares.</p>
<p><strong>Creamos la llave:</strong></p>
<p>/usr/sbin/openvpn &#8211;genkey &#8211;secret tallerweb_openvpn.key</p>
<p>Una vez que tengamos la llave hay que crear el archivo de configuración del servidor.</p>
<p>vim tallwerweb_openvpn.conf</p>
<p>float</p>
<p>dev tun</p>
<p>proto udp</p>
<p>comp-lzo</p>
<p>port 1194</p>
<p>ifconfig 10.8.0.1 10.8.0.2</p>
<p>route 10.8.0.0/24 255.255.255.0 10.8.0.1</p>
<p>cipher AES-128-CBC</p>
<p>persist-tun</p>
<p>persist-key</p>
<p>log /var/log/openvpn.log</p>
<p>secret tallerweb_openvpn.key</p>
<p>verb 4</p>
<p>mute 10</p>
<p>float: Indica que los clientes se conectarán desde una IP no fija.</p>
<p>dev tun: La interfaz de red que creará OpenVPN.</p>
<p>proto udp: Se utilizarán paquetes tipo UDP</p>
<p>comp-lzo: Tipo de compresión LZO</p>
<p>port 1194: El puerto en el que se establecerá el tunel.</p>
<p>ifconfig 10.8.0.2 10.8.0.2: La asignación de IP&#8217;s, la primera corresponde al servidor y la segunda al cliente.</p>
<p>route 10.8.0.0/24 255.255.255.0 10.8.0.1: Estableceremos la ruta para las direcciones del segmento 10.8.0.0 (tomará como salida la interfaz con la dirección 10.8.0.1).</p>
<p>cipher AES-128-CBC: El tipo de cifrado, AES de 128 bits</p>
<p>persist-tun: La interfaz será persistente.</p>
<p>persist-key: La llave será persistente.</p>
<p>log /var/log/openvpn.log: La ruta y el archivo donde se guardarán los logs.</p>
<p>secret tallerweb_openvpn.key: La ruta y nombre de la llave, si están al mismo nivel se omite ruta.</p>
<p>verb 4: Nivel de información que se grabará en el archivo log.</p>
<p>mute 10: Graba a lo mas 10 mensajes de la misma categoría en el log.</p>
<p>Con esto podemos iniciar el servicio.</p>
<p>service openvpn start</p>
<p>Nos debe de salir [ OK ]</p>
<p><a href="http://blog.eltallerweb.com/wp-content/uploads/2012/11/VPN1.jpg"><img class="alignnone size-full wp-image-382" title="VPN1" src="http://blog.eltallerweb.com/wp-content/uploads/2012/11/VPN1.jpg" alt="" /></a></p>
<p>Esto quiere decir que el servidor está arriba y esperando conexiones de clientes. Podemos verificar que la interfaz tun está arriba.</p>
<p><a href="http://blog.eltallerweb.com/wp-content/uploads/2012/11/VPN2.jpg"><img class="alignnone size-full wp-image-383" title="VPN2" src="http://blog.eltallerweb.com/wp-content/uploads/2012/11/VPN2.jpg" alt="" /></a></p>
<p>La instalación del lado del cliente es exactamente igual, el archivo llave debe ser el mismo que se creó anteriormente lo puedes descargar de tu servidor con un SCP.</p>
<p><strong>Configurando del lado del cliente:</strong></p>
<p>remote xxx.xxx.xxx.xxx</p>
<p>port 1194</p>
<p>dev tun</p>
<p>comp-lzo</p>
<p>ifconfig 10.8.0.2 10.8.0.1</p>
<p>route 10.8.0.0/24 255.255.255.0 10.8.0.2</p>
<p>secret eltallerweb_openvpn.key</p>
<p>cipher AES-128-CBC</p>
<p>persist-tun</p>
<p>persist-key</p>
<p>verb 4</p>
<p>mute 10</p>
<p>log /var/log/openvpn.log</p>
<p><strong>Exactamente lo mismo, sólo cambia lo siguiente:</strong></p>
<p>remote xxx.xxx.xxx.xxx: la direccion ip del servidor, donde xxx.xxx.xxx.xxx es la ip destino</p>
<p>ifconfig 10.8.0.2 10.8.0.1: las IP&#8217;s están en orden inverso con respecto a la configuración del servidor, ya que el cliente tomará la IP 10.8.0.2 y el remoto es 10.8.0.1</p>
<p><strong>Iniciamos el servicio:</strong></p>
<p>service openvpn start</p>
<p>y comprobamos que todo funcione:</p>
<p><a href="http://blog.eltallerweb.com/wp-content/uploads/2012/11/VPN3.jpg"><img class="alignnone size-full wp-image-384" title="VPN3" src="http://blog.eltallerweb.com/wp-content/uploads/2012/11/VPN3.jpg" alt="" /></a></p>
<p>Como se puede observar el servidor nos responde el ping.</p>
<p><strong>Generalidades:</strong></p>
<ul>
<li>Debes de abrir el puerto que vayas a usar en iptables.</li>
<li>Si deseas que el servicio arranque al inicio del sistema deberás ejecutar chkconfig openvpn on.</li>
<li>Estos túneles te permiten realizar conexiones lan to lan o lan to road warrior.</li>
<li>OpenVPN tiene configuraciones más avanzadas, se pueden encontrar en la red sin ningún problema.</li>
<li>Ésta configuración te permite opciones avanzadas, como: ruteo, forwarding, dns, nat, etc.</li>
</ul>
<p>Enlaces:</p>
<p><a href="http://openvpn.net/">http://openvpn.net/</a></p>
<p><a href="http://www.alcancelibre.org/">http://www.alcancelibre.org/</a></p>
<p><a href="http://www.pello.info/filez/firewall/iptables.html">http://www.pello.info/filez/firewall/iptables.html</a></p>
<p>(Gracias por el conocimiento que otros me han aportado)</p>
]]></content:encoded>
			<wfw:commentRss>http://blog.eltallerweb.com/tuneles-vpn-con-openvpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
