SlideShare a Scribd company logo
1 of 8
Download to read offline
NA - OpenVPN - 1608
1
Redes Privadas Virtuales
La aparición de las tecnologías de cifrado datos y autenticación de usuarios ha posibilitado
unificar varias redes locales remotas en una sola sin miedo a que los datos privados queden
expuestos en Internet. Este tipo de solución se conoce como Red Privada Virtual (VPN:
Virtual Private Network). Las VPN conectan equipos remotos, a través de la red pública
Internet, como si estuvieran en una sola red, permitiendo mantener las mismas políticas de
permisos, seguridad, intercambio de recursos, y demás funcionalidades que ofrece una red
local (LAN: Local Area Network).
A partir de aquí, el rango de aplicaciones es infinito. Pensemos en la flexibilidad laboral y la
posibilidad de trabajar desde casa conectado al puesto de trabajo mediante un escritorio
virtual. Otra aplicación común en las empresas es la conexión de las diferentes sedes como
si todos los trabajadores estuvieran alojados en un mismo edificio. Este tipo de uso se abstrae
aún más al pensar en infraestructuras de cadenas hoteleras o los edificios públicos,
centralizando toda la gestión de estos.
A nivel industrial destaca el control remoto de procesos, donde los equipos de control
situados en diferentes plantas de producción son gestionados desde un único
centro de control. En el sector de las comunicaciones, la gestión centralizada de
los diferentes repetidores y de infraestructura crítica requiere también una seguridad
especial que evite cualquier agujero de seguridad. También, en el mundo de la banca, la
comunicación de todas las sucursales y cajeros automáticos exige más que nunca
conexiones de máxima seguridad con algoritmos robustos y fiables de
autenticación y encriptación.
NA - OpenVPN - 1608
2
Aspectos claves de seguridad
Las VPN garantizan la seguridad en base a la identificación de usuarios, el cifrado de los
datos y la administración y actualización de claves de acceso. A partir de estos tres axiomas
aparecen algunas definiciones que conviene recordar:
- Autenticación: definición del usuario o equipo con acceso a la red.
- Integridad: garantía de que los datos recibidos no fueron modificados durante su
envío. Implica utilizar algoritmos de criptografía, denominados hash.
- Confidencialidad: garantía que los datos enviados sólo pueden ser interpretados por
el destinatario. Se consigue utilizando claves y algoritmos de cifrado.
- No repudio: todos los datos deben ir firmados, el emisor debe estar identificado.
- Control de acceso: todo usuario tiene únicamente acceso a los datos para los que
está autorizado.
- Registro: registro de la actividad, de forma que se pueda recuperar el sistema.
- Calidad del servicio: garantía del rendimiento de la red, garantizando una velocidad
de transmisión correcta.
Modelos de VPN
Se distinguen tres modelos de VPN: acceso remoto, punto a punto y VPN over LAN.
Las VPN de acceso remoto son las más conocidas. Un ejemplo habitual es el trabajador
que se conecta a los recursos de su empresa desde otro lugar, pudiendo acceder a los
mismos recursos que en su puesto de trabajo. En este caso, el servidor VPN crea el túnel
VPN una vez recibe la petición de un cliente y éste supera el proceso de
autenticación; finalizada la conexión, se destruye el túnel.
VPN de acceso remoto
NA - OpenVPN - 1608
3
El modelo VPN punto a punto, mantiene un túnel constante entre servidor y
cliente. Éste es el modelo típico utilizado para conectar diferentes sucursales de una
empresa con su sede central. En este caso, tanto el equipo servidor como el equipo cliente
serían dos routers.
VPN punto a punto
Las redes VPN over LAN aíslan zonas y servicios de una red de área local. El
funcionamiento es similar al de las VPN de acceso remoto, pero de forma interna.
Aplicaciones de este modelo es el incremento de seguridad en conexiones WiFi mediante
túneles cifrados y de autenticación o en redes privadas de empresa para garantizar la
privacidad de datos especialmente confidenciales como los financieros o de recursos
humanos.
Implementaciones de VPN
Para implementar una VPN es necesario disponer de un protocolo que se encargue de la
encriptación, la autenticación y/o enrutamiento. Los protocolos más conocidos son PPTP,
L2TP e IPSec. Si bien, también se puede implementar la VPN acudiendo a métodos como el
túnel GRE o a soluciones acabadas como OpenVPN. Esta última es, actualmente, la más
popular.
NA - OpenVPN - 1608
4
PPTP
El protocolo PPTP (Point to Point Tunneling Protocol) crea tramas basadas en el protocolo
PPP, encapsuladas en IP. La encriptación es básica, pero es fácil de usar y configurar, esto
es, de rápida implementación.
L2TP
L2TP (Layer 2 Tunneling Protocol) es similar a PPTP. De hecho, encapsula tramas PPP. Es
algo más eficiente pero también consume más recursos. No contempla cifrado, sino que se
apoya en otros protocolos como IPSec. Utiliza mensajes de control para la gestión del túnel
y mensajes de datos para transmitir la información. Este protocolo está disponible en la
mayoría de smartphones y ordenadores.
IPSec
IPSec (Internet Protocol Security) integra diferentes protocolos y estándares. A diferencia de
PPTP, dispone de algoritmos de cifrado avanzados, aunque presenta mayor complejidad de
configuración. Garantiza la privacidad, integridad y autenticación de los datos. Está en
constante evolución y mejora. Soporta dos modos: transporte y túnel. El modo transporte
crea una conexión entre dos puntos, mientras que el modo túnel puede enlazar dos redes
locales.
GRE Tunnel
Este método creado por CISCO encapsula hasta 20 protocolos de red distintos. No encripta
los datos de datos, tan sólo encapsula y envía las tramas, permitiendo establecer políticas
de routing y seguridad.
OpenVPN
OpenVPN es una aplicación de software de código abierto, muy popular, rápida, segura,
fiable y que ofrece el máximo rendimiento. Ofrece dos tipos de encriptación (Static Key y
certificados SSL/TLS) y dos modos de trabajo (TUN y TAP).
La encriptación Static Key se basa en cuatro claves compartidas previamente por ambos
nodos del túnel. Cada una de estas claves tiene una función asignada: envío, recepción,
encriptación y desencriptación. Los certificados SSL/TLS (Secure Sockets Layer / Transport
Layer Security) establecen una autenticación bidireccional, donde cada parte debe
autenticarse con su propio certificado, no sólo el cliente.
NA - OpenVPN - 1608
5
Si la certificación bidireccional se realiza con éxito, cada parte genera una clave de
encriptación/desencriptación aleatoria que envía al contrario. De esta forma, el par
encriptación/desencriptación es distinto en cada nodo.
El modo TUN se utiliza para routing con paquetes IP, mientras que el modo TAP es para
operar en modo bridge con tramas Ethernet.
VPN Passthrough
Otro concepto importante al seleccionar un router es VPN passthrough. Se trata de la
cualidad que dispone éste de ser transparente a una VPN. Al establecer una VPN entre dos
nodos, si uno de ellos está conectado a un router que no permita el tráfico de una VPN, no
es posible crear el túnel, pues éste bloquearía las tramas.
Ejemplo de configuración con OpenVPN
A continuación se muestra un ejemplo de configuración de una VPN con la interfaz
real de un router, en este caso, de una de las marcas punteras de Europa: Teltonika.
El RUT500 de Teltonika soporta OpenVPN, IPSec y
túneles GRE; pero, toda la gama de routers RUT9x
(RUT900/ RUT905/RUT950/RUT955) soportan no sólo
OpenVPN, IPsec y túneles GRE, sino también PPTP y L2TP.
También disponen de VPN passthrough, por tanto, son
válidos para implementar una VPN entre un nodo conectado
a un puerto LAN del router y un equipo remoto.
Teltonika RUT950
En este caso, por ser el método más extendido y rápido, se
presenta una VPN basada en OpenVPN entre el router y un
cliente Windows con encriptación Static Key.
Cabe destacar que los routers de Teltonika, como servidor OpenVPN son capaces de
establecer túneles con un máximo de 350 clientes, y soportan tanto encriptación Static Key
como SSL/TLS así como los modos TUN y TAP.
NA - OpenVPN - 1608
6
Configuración del cliente:
El primer paso es descargar e instalar el software desde la página web de OpenVPN, en el
siguiente enlace https://openvpn.net/index.php/open-source/downloads.html Entre las
diferentes opciones, se debe escoger la que coincida con el sistema operativo de nuestro
ordenador.
Una vez instalado, el siguiente paso es obtener la clave estática, ejecutando “Generate a
static OpenVPN key”.
Generación de la clave estática.
Esta acción debería haber generado un fichero key.txt en ‘C:Program FilesOpenVPNconfig’.
En esta misma carpeta, se debe crear el fichero ‘static.ovpn’ según el siguiente contenido:
remote 192.168.99.156
verb 3
proto udp
dev tun
ifconfig 10.8.0.6 10.8.0.5
10.8.0.5
key.txt
persist-key
persist-tun
El campo ’remote’ se refiere a la dirección IP del servidor con el que se establecerá la VPN.
El campo ‘ifconfig’ son las IP virtuales, remota y local, respectivamente. Finalmente, ‘key.txt’
apunta a la clave creada anteriormente.
NA - OpenVPN - 1608
7
Configuración del router como servidor:
Una vez se accede al interfaz del router a través del Navegador con la IP: 192.168.1.1 el
usuario: admin y la contraseña: admin01 se debe acceder a la pantalla OpenVPN del menú
‘Services’.
Listado de redes OpenVPN
En esta pantalla se añade una nueva configuración con el rol Server, indicando el nombre
que consideremos más apropiado. Cuando esté creado, aparecerá en el listado de Túneles,
en la parte superior. Allí, clicando en Edit, se configuran todos los parámetros. Se deberá
seleccionar autenticación Static Key, la dirección local y remota IP del túnel, la dirección IP
del cliente y la máscara de red, y añadir el fichero con la clave ‘key.txt’ creado en el cliente;
según el apartado anterior.
Pantalla de configuración.
NA - OpenVPN - 1608
8
Conexión del cliente al servidor:
Cuando tengamos configurados cliente y servidor ya es posible establecer la conexión desde
el cliente. Tan sólo es necesario ejecutar la aplicación ‘OpenVPN GUI’, desplegar el menú
contextual con el botón derecho y seleccionar ‘Connect’.
En este momento, ya estaremos conectados al router a través de una VPN.
No dudes en contactar con nosotros para ampliar información o para ayudarte a seleccionar
la mejor solución para tu aplicación: info@monolitic.com

More Related Content

What's hot

Tratado de-ogunda-y-sus-omuluos
Tratado de-ogunda-y-sus-omuluosTratado de-ogunda-y-sus-omuluos
Tratado de-ogunda-y-sus-omuluosBasileia Aimme
 
Allenbradley Micro logix 1400 Plc Hardware information Guide
Allenbradley Micro logix 1400 Plc Hardware information GuideAllenbradley Micro logix 1400 Plc Hardware information Guide
Allenbradley Micro logix 1400 Plc Hardware information GuideDEEPAK GORAI
 
27051171 collares-rituales
27051171 collares-rituales27051171 collares-rituales
27051171 collares-ritualescarmenmontill
 
τοπολογίες τοπικών δικτύων
τοπολογίες τοπικών δικτύωντοπολογίες τοπικών δικτύων
τοπολογίες τοπικών δικτύωνnnikas_ep
 
04. network access
04. network access04. network access
04. network accesssamiulsuman
 
Building a computer virtual desktop computer components
Building a computer virtual desktop computer componentsBuilding a computer virtual desktop computer components
Building a computer virtual desktop computer componentsOriginalGSM
 

What's hot (7)

Tratado de-ogunda-y-sus-omuluos
Tratado de-ogunda-y-sus-omuluosTratado de-ogunda-y-sus-omuluos
Tratado de-ogunda-y-sus-omuluos
 
Allenbradley Micro logix 1400 Plc Hardware information Guide
Allenbradley Micro logix 1400 Plc Hardware information GuideAllenbradley Micro logix 1400 Plc Hardware information Guide
Allenbradley Micro logix 1400 Plc Hardware information Guide
 
27051171 collares-rituales
27051171 collares-rituales27051171 collares-rituales
27051171 collares-rituales
 
τοπολογίες τοπικών δικτύων
τοπολογίες τοπικών δικτύωντοπολογίες τοπικών δικτύων
τοπολογίες τοπικών δικτύων
 
Presentazione yemen
Presentazione yemenPresentazione yemen
Presentazione yemen
 
04. network access
04. network access04. network access
04. network access
 
Building a computer virtual desktop computer components
Building a computer virtual desktop computer componentsBuilding a computer virtual desktop computer components
Building a computer virtual desktop computer components
 

Similar to OpenVPN guía configuración

VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 

Similar to OpenVPN guía configuración (20)

OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Vpn
VpnVpn
Vpn
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
VPNs
VPNsVPNs
VPNs
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Redes
RedesRedes
Redes
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 

More from Monolitic, S.A.

DDR4 vs. DDR3 – Mejoras y novedades
DDR4 vs. DDR3 – Mejoras y novedadesDDR4 vs. DDR3 – Mejoras y novedades
DDR4 vs. DDR3 – Mejoras y novedadesMonolitic, S.A.
 
Smart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de OptionSmart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de OptionMonolitic, S.A.
 
Diseño WiFi y Bluetooth con módulos de comunicaciones WirelessTag
Diseño WiFi y Bluetooth con módulos de comunicaciones WirelessTagDiseño WiFi y Bluetooth con módulos de comunicaciones WirelessTag
Diseño WiFi y Bluetooth con módulos de comunicaciones WirelessTagMonolitic, S.A.
 
SmartCities: Soluciones en LoRa
SmartCities: Soluciones en LoRaSmartCities: Soluciones en LoRa
SmartCities: Soluciones en LoRaMonolitic, S.A.
 
El uso de reed relays en vehículos eléctricos
El uso de reed relays en vehículos eléctricosEl uso de reed relays en vehículos eléctricos
El uso de reed relays en vehículos eléctricosMonolitic, S.A.
 
Sistemas de comunicación en Huertos Solares
Sistemas de comunicación en Huertos SolaresSistemas de comunicación en Huertos Solares
Sistemas de comunicación en Huertos SolaresMonolitic, S.A.
 
Diferencias entre sensores de gas catalíticos y NDIR
Diferencias entre sensores de gas catalíticos y NDIRDiferencias entre sensores de gas catalíticos y NDIR
Diferencias entre sensores de gas catalíticos y NDIRMonolitic, S.A.
 
Soluciones WiFi en Transporte Público
Soluciones WiFi en Transporte PúblicoSoluciones WiFi en Transporte Público
Soluciones WiFi en Transporte PúblicoMonolitic, S.A.
 
QuecLocator: Tecnología de navegación por satélite en telefonía celular
QuecLocator: Tecnología de navegación por satélite en telefonía celularQuecLocator: Tecnología de navegación por satélite en telefonía celular
QuecLocator: Tecnología de navegación por satélite en telefonía celularMonolitic, S.A.
 
¿Qué es el bonding en TFTs?
¿Qué es el bonding en TFTs?¿Qué es el bonding en TFTs?
¿Qué es el bonding en TFTs?Monolitic, S.A.
 
Soluciones para Dispensadores de Fuel
Soluciones para Dispensadores de FuelSoluciones para Dispensadores de Fuel
Soluciones para Dispensadores de FuelMonolitic, S.A.
 

More from Monolitic, S.A. (12)

DDR4 vs. DDR3 – Mejoras y novedades
DDR4 vs. DDR3 – Mejoras y novedadesDDR4 vs. DDR3 – Mejoras y novedades
DDR4 vs. DDR3 – Mejoras y novedades
 
Smart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de OptionSmart Building - Gateway Cloudgate de Option
Smart Building - Gateway Cloudgate de Option
 
Diseño WiFi y Bluetooth con módulos de comunicaciones WirelessTag
Diseño WiFi y Bluetooth con módulos de comunicaciones WirelessTagDiseño WiFi y Bluetooth con módulos de comunicaciones WirelessTag
Diseño WiFi y Bluetooth con módulos de comunicaciones WirelessTag
 
Intel Braswell
Intel BraswellIntel Braswell
Intel Braswell
 
SmartCities: Soluciones en LoRa
SmartCities: Soluciones en LoRaSmartCities: Soluciones en LoRa
SmartCities: Soluciones en LoRa
 
El uso de reed relays en vehículos eléctricos
El uso de reed relays en vehículos eléctricosEl uso de reed relays en vehículos eléctricos
El uso de reed relays en vehículos eléctricos
 
Sistemas de comunicación en Huertos Solares
Sistemas de comunicación en Huertos SolaresSistemas de comunicación en Huertos Solares
Sistemas de comunicación en Huertos Solares
 
Diferencias entre sensores de gas catalíticos y NDIR
Diferencias entre sensores de gas catalíticos y NDIRDiferencias entre sensores de gas catalíticos y NDIR
Diferencias entre sensores de gas catalíticos y NDIR
 
Soluciones WiFi en Transporte Público
Soluciones WiFi en Transporte PúblicoSoluciones WiFi en Transporte Público
Soluciones WiFi en Transporte Público
 
QuecLocator: Tecnología de navegación por satélite en telefonía celular
QuecLocator: Tecnología de navegación por satélite en telefonía celularQuecLocator: Tecnología de navegación por satélite en telefonía celular
QuecLocator: Tecnología de navegación por satélite en telefonía celular
 
¿Qué es el bonding en TFTs?
¿Qué es el bonding en TFTs?¿Qué es el bonding en TFTs?
¿Qué es el bonding en TFTs?
 
Soluciones para Dispensadores de Fuel
Soluciones para Dispensadores de FuelSoluciones para Dispensadores de Fuel
Soluciones para Dispensadores de Fuel
 

Recently uploaded

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesCarlosMeraz16
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMONICADELROCIOMUNZON1
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesgovovo2388
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZgustavoiashalom
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosMARGARITAMARIAFERNAN1
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfIvanRetambay
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 

Recently uploaded (20)

desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 

OpenVPN guía configuración

  • 1. NA - OpenVPN - 1608 1 Redes Privadas Virtuales La aparición de las tecnologías de cifrado datos y autenticación de usuarios ha posibilitado unificar varias redes locales remotas en una sola sin miedo a que los datos privados queden expuestos en Internet. Este tipo de solución se conoce como Red Privada Virtual (VPN: Virtual Private Network). Las VPN conectan equipos remotos, a través de la red pública Internet, como si estuvieran en una sola red, permitiendo mantener las mismas políticas de permisos, seguridad, intercambio de recursos, y demás funcionalidades que ofrece una red local (LAN: Local Area Network). A partir de aquí, el rango de aplicaciones es infinito. Pensemos en la flexibilidad laboral y la posibilidad de trabajar desde casa conectado al puesto de trabajo mediante un escritorio virtual. Otra aplicación común en las empresas es la conexión de las diferentes sedes como si todos los trabajadores estuvieran alojados en un mismo edificio. Este tipo de uso se abstrae aún más al pensar en infraestructuras de cadenas hoteleras o los edificios públicos, centralizando toda la gestión de estos. A nivel industrial destaca el control remoto de procesos, donde los equipos de control situados en diferentes plantas de producción son gestionados desde un único centro de control. En el sector de las comunicaciones, la gestión centralizada de los diferentes repetidores y de infraestructura crítica requiere también una seguridad especial que evite cualquier agujero de seguridad. También, en el mundo de la banca, la comunicación de todas las sucursales y cajeros automáticos exige más que nunca conexiones de máxima seguridad con algoritmos robustos y fiables de autenticación y encriptación.
  • 2. NA - OpenVPN - 1608 2 Aspectos claves de seguridad Las VPN garantizan la seguridad en base a la identificación de usuarios, el cifrado de los datos y la administración y actualización de claves de acceso. A partir de estos tres axiomas aparecen algunas definiciones que conviene recordar: - Autenticación: definición del usuario o equipo con acceso a la red. - Integridad: garantía de que los datos recibidos no fueron modificados durante su envío. Implica utilizar algoritmos de criptografía, denominados hash. - Confidencialidad: garantía que los datos enviados sólo pueden ser interpretados por el destinatario. Se consigue utilizando claves y algoritmos de cifrado. - No repudio: todos los datos deben ir firmados, el emisor debe estar identificado. - Control de acceso: todo usuario tiene únicamente acceso a los datos para los que está autorizado. - Registro: registro de la actividad, de forma que se pueda recuperar el sistema. - Calidad del servicio: garantía del rendimiento de la red, garantizando una velocidad de transmisión correcta. Modelos de VPN Se distinguen tres modelos de VPN: acceso remoto, punto a punto y VPN over LAN. Las VPN de acceso remoto son las más conocidas. Un ejemplo habitual es el trabajador que se conecta a los recursos de su empresa desde otro lugar, pudiendo acceder a los mismos recursos que en su puesto de trabajo. En este caso, el servidor VPN crea el túnel VPN una vez recibe la petición de un cliente y éste supera el proceso de autenticación; finalizada la conexión, se destruye el túnel. VPN de acceso remoto
  • 3. NA - OpenVPN - 1608 3 El modelo VPN punto a punto, mantiene un túnel constante entre servidor y cliente. Éste es el modelo típico utilizado para conectar diferentes sucursales de una empresa con su sede central. En este caso, tanto el equipo servidor como el equipo cliente serían dos routers. VPN punto a punto Las redes VPN over LAN aíslan zonas y servicios de una red de área local. El funcionamiento es similar al de las VPN de acceso remoto, pero de forma interna. Aplicaciones de este modelo es el incremento de seguridad en conexiones WiFi mediante túneles cifrados y de autenticación o en redes privadas de empresa para garantizar la privacidad de datos especialmente confidenciales como los financieros o de recursos humanos. Implementaciones de VPN Para implementar una VPN es necesario disponer de un protocolo que se encargue de la encriptación, la autenticación y/o enrutamiento. Los protocolos más conocidos son PPTP, L2TP e IPSec. Si bien, también se puede implementar la VPN acudiendo a métodos como el túnel GRE o a soluciones acabadas como OpenVPN. Esta última es, actualmente, la más popular.
  • 4. NA - OpenVPN - 1608 4 PPTP El protocolo PPTP (Point to Point Tunneling Protocol) crea tramas basadas en el protocolo PPP, encapsuladas en IP. La encriptación es básica, pero es fácil de usar y configurar, esto es, de rápida implementación. L2TP L2TP (Layer 2 Tunneling Protocol) es similar a PPTP. De hecho, encapsula tramas PPP. Es algo más eficiente pero también consume más recursos. No contempla cifrado, sino que se apoya en otros protocolos como IPSec. Utiliza mensajes de control para la gestión del túnel y mensajes de datos para transmitir la información. Este protocolo está disponible en la mayoría de smartphones y ordenadores. IPSec IPSec (Internet Protocol Security) integra diferentes protocolos y estándares. A diferencia de PPTP, dispone de algoritmos de cifrado avanzados, aunque presenta mayor complejidad de configuración. Garantiza la privacidad, integridad y autenticación de los datos. Está en constante evolución y mejora. Soporta dos modos: transporte y túnel. El modo transporte crea una conexión entre dos puntos, mientras que el modo túnel puede enlazar dos redes locales. GRE Tunnel Este método creado por CISCO encapsula hasta 20 protocolos de red distintos. No encripta los datos de datos, tan sólo encapsula y envía las tramas, permitiendo establecer políticas de routing y seguridad. OpenVPN OpenVPN es una aplicación de software de código abierto, muy popular, rápida, segura, fiable y que ofrece el máximo rendimiento. Ofrece dos tipos de encriptación (Static Key y certificados SSL/TLS) y dos modos de trabajo (TUN y TAP). La encriptación Static Key se basa en cuatro claves compartidas previamente por ambos nodos del túnel. Cada una de estas claves tiene una función asignada: envío, recepción, encriptación y desencriptación. Los certificados SSL/TLS (Secure Sockets Layer / Transport Layer Security) establecen una autenticación bidireccional, donde cada parte debe autenticarse con su propio certificado, no sólo el cliente.
  • 5. NA - OpenVPN - 1608 5 Si la certificación bidireccional se realiza con éxito, cada parte genera una clave de encriptación/desencriptación aleatoria que envía al contrario. De esta forma, el par encriptación/desencriptación es distinto en cada nodo. El modo TUN se utiliza para routing con paquetes IP, mientras que el modo TAP es para operar en modo bridge con tramas Ethernet. VPN Passthrough Otro concepto importante al seleccionar un router es VPN passthrough. Se trata de la cualidad que dispone éste de ser transparente a una VPN. Al establecer una VPN entre dos nodos, si uno de ellos está conectado a un router que no permita el tráfico de una VPN, no es posible crear el túnel, pues éste bloquearía las tramas. Ejemplo de configuración con OpenVPN A continuación se muestra un ejemplo de configuración de una VPN con la interfaz real de un router, en este caso, de una de las marcas punteras de Europa: Teltonika. El RUT500 de Teltonika soporta OpenVPN, IPSec y túneles GRE; pero, toda la gama de routers RUT9x (RUT900/ RUT905/RUT950/RUT955) soportan no sólo OpenVPN, IPsec y túneles GRE, sino también PPTP y L2TP. También disponen de VPN passthrough, por tanto, son válidos para implementar una VPN entre un nodo conectado a un puerto LAN del router y un equipo remoto. Teltonika RUT950 En este caso, por ser el método más extendido y rápido, se presenta una VPN basada en OpenVPN entre el router y un cliente Windows con encriptación Static Key. Cabe destacar que los routers de Teltonika, como servidor OpenVPN son capaces de establecer túneles con un máximo de 350 clientes, y soportan tanto encriptación Static Key como SSL/TLS así como los modos TUN y TAP.
  • 6. NA - OpenVPN - 1608 6 Configuración del cliente: El primer paso es descargar e instalar el software desde la página web de OpenVPN, en el siguiente enlace https://openvpn.net/index.php/open-source/downloads.html Entre las diferentes opciones, se debe escoger la que coincida con el sistema operativo de nuestro ordenador. Una vez instalado, el siguiente paso es obtener la clave estática, ejecutando “Generate a static OpenVPN key”. Generación de la clave estática. Esta acción debería haber generado un fichero key.txt en ‘C:Program FilesOpenVPNconfig’. En esta misma carpeta, se debe crear el fichero ‘static.ovpn’ según el siguiente contenido: remote 192.168.99.156 verb 3 proto udp dev tun ifconfig 10.8.0.6 10.8.0.5 10.8.0.5 key.txt persist-key persist-tun El campo ’remote’ se refiere a la dirección IP del servidor con el que se establecerá la VPN. El campo ‘ifconfig’ son las IP virtuales, remota y local, respectivamente. Finalmente, ‘key.txt’ apunta a la clave creada anteriormente.
  • 7. NA - OpenVPN - 1608 7 Configuración del router como servidor: Una vez se accede al interfaz del router a través del Navegador con la IP: 192.168.1.1 el usuario: admin y la contraseña: admin01 se debe acceder a la pantalla OpenVPN del menú ‘Services’. Listado de redes OpenVPN En esta pantalla se añade una nueva configuración con el rol Server, indicando el nombre que consideremos más apropiado. Cuando esté creado, aparecerá en el listado de Túneles, en la parte superior. Allí, clicando en Edit, se configuran todos los parámetros. Se deberá seleccionar autenticación Static Key, la dirección local y remota IP del túnel, la dirección IP del cliente y la máscara de red, y añadir el fichero con la clave ‘key.txt’ creado en el cliente; según el apartado anterior. Pantalla de configuración.
  • 8. NA - OpenVPN - 1608 8 Conexión del cliente al servidor: Cuando tengamos configurados cliente y servidor ya es posible establecer la conexión desde el cliente. Tan sólo es necesario ejecutar la aplicación ‘OpenVPN GUI’, desplegar el menú contextual con el botón derecho y seleccionar ‘Connect’. En este momento, ya estaremos conectados al router a través de una VPN. No dudes en contactar con nosotros para ampliar información o para ayudarte a seleccionar la mejor solución para tu aplicación: info@monolitic.com