jueves, 10 de noviembre de 2011

Untangle (Open-VPN) ( VPN road warrior)

 INTRODUCCIÓN

VPN

Una red privada virtual ( VPN ) es un método de red de la computadora  por lo general el uso de Internet público - que permite a los usuarios compartir información privada entre ubicaciones remotas, o entre un lugar remoto y la red de un negocio en casa. Una VPN puede proporcionar información sobre el transporte seguro de autenticación de usuarios y encriptación de datos para evitar que personas no autorizadas de la lectura de la información transmitida.  El VPN puede ser utilizada para enviar cualquier tipo de tráfico de la red de forma segura. 
Las VPN son frecuente mente utilizados por los trabajadores a distancia o las empresas con oficinas remotas para compartir datos privados y recursos de red. VPNs también permiten a los usuarios evitar las restricciones regionales de Internet, tales como firewalls, y filtrado web, por "efecto túnel" la conexión de red a una región diferente.

OPENVPN

Open-VPN es un software de código libre y abierto que implementa la aplicación de red privada virtual (VPN) para la creación de técnicas de seguridad de punto a punto o conexiones de sitio a sitio en las configuraciones de ruta o un puente e instalaciones de acceso remoto. Se utiliza un protocolo de seguridad personalizado que utiliza SSL / TLS para el intercambio de claves. Es capaz de atravesar los traductores de direcciones de red (NAT) y firewalls . Fue escrito por James Yonan y se publica bajo la GNU General Public License (GPL).
Open-VPN permite pares para autenticar entre sí mediante una clave secreta compartida previamente , certificados , o nombre de usuario / contraseña . Cuando se utiliza en una configuración de múltiples clientes-servidor, permite que el servidor para liberar un certificado de autenticación para cada cliente, utilizando la firma y el certificado de la autoridad . Utiliza elOpenSSL cifrado biblioteca extensiva, así como la SSLv3/TLSv1 protocolo , y contiene muchas de seguridad y funciones de control.

Ventajas y Desventajas de VPN

Ventajas OpenVPN provee seguridad, estabilidad y comprobados mecanismos de cifrado sin sufrir la complejidad de otras soluciones VPN como las de IPsec.
Además ofrece ventajas que van más allá que cualquier otra solución como ser:
-Posibilidad de implementar dos modos básicos, en capa 2 o capa 3, con lo que se logran túneles capaces de enviar información en otros protocolos no-IP como IPX o broadcast (NETBIOS).
-Protección de los usuarios remotos. Una vez que OpenVPN ha establecido un túnel el firewall de la organización protegerá el laptop remoto aun cuando no es un equipo de la red local. Por otra parte, solo un puerto de red podrá ser abierto hacia la red local por el remoto asegurando protección en ambos sentidos.
-Conexiones OpenVPN pueden ser realizadas a través de casi cualquier firewall. Si se posee acceso a Internet y se puede acceder a sitios HTTPS, entonces un túnel OpenVPN debería funcionar sin ningún problema.
-Soporte para proxy. Funciona a través de proxy y puede ser configurado para ejecutar como un servicio TCP o UDP y además como servidor (simplemente esperando conexiones entrantes) o como cliente (iniciando conexiones).
-Solo un puerto en el firewall debe ser abierto para permitir conexiones, dado que desde OpenVPN 2.0 se permiten múltiples conexiones en el mismo puerto TCP o UDP.
-Las interfaces virtuales (tun0, tun1, etc.) permiten la implementación de reglas de firewall muy específicas.
-Todos los conceptos de reglas, restricciones, reenvío y NAT10 pueden ser usados en túneles OpenVPN.
-Alta flexibilidad y posibilidades de extensión mediante scripting. OpenVPN ofrece numerosos puntos para ejecutar scripts individuales durante su arranque.
-Soporte transparente para IPs dinámicas. Se elimina la necesidad de usar direcciones IP estáticas en ambos lados del túnel.
-Ningún problema con NAT. Tanto los clientes como el servidor pueden estar en la red usando solamente IPs privadas.
-Instalación sencilla en cualquier plataforma. Tanto la instalación como su uso son increíblemente simples.
-Diseño modular. Se basa en un excelente diseño modular con un alto grado de simplicidad tanto en seguridad como red.
Desventajas
-No tiene compatibilidad con IPsec que justamente es el estándar actual para soluciones VPN
-Falta de masa crítica.
-Todavía existe poca gente que conoce como usar OpenVPN.
-Al día de hoy sólo se puede conectar a otras computadoras. Pero esto está cambiando, dado que ya existen compañías desarrollando dispositivos con clientes OpenVPN integrados.

Comparación entre OPEN-VPN e IPsec VPN


En el siguiente manual se va a realiza el túnel VPN (Servidor cliente).

Instalación de Untangle

Estando en el Untangle vamos a a descargar el OPENVPN.
Lo descargamos
Después  arrancamos el servicio e ingresamos a su configuración.
Para mayor información visita este link

Estando aquí vamos a configurar el la asistencia en modo servidor VPN.

Para configurar UNTANGLE como servidor VPN:
Nota: Si ya ha configurado su untangle como cliente VPN, usted tendrá que quitar el módulo OpenVPN del bastidor y luego instalar el módulo de nuevo para reiniciar OpenVPN a su estado inicial y obtener el asistente de configuración de la VPN.
1.Haga clic en Configuración y haga clic en Configurar como servidor VPN .
2-Haga clic en " Siguiente después de leer la advertencia.
3-En el siguiente paso es generar un certificado para asegurar la comunicación VPN.
1.Escriba el nombre de la organización o empresa
2.Seleccione el País
3.Introduzca una abreviatura de dos letras para el estado o región.
4.Ingresa una ciudad
Pulse ' Siguiente
4.El siguiente paso tiene los rangos de IP que se exportará a la clientes de VPN remotos y sitios de permitir el acceso a los rangos de IP. Por defecto, la red interna de la Desenrede se añade. Si hay otros rangos de IP que son manejados por el Desenrede como las direcciones de zona de despeje, se pueden añadir en este momento haciendo clic en el Agregar botón.
5.Presione Close como la configuración para el modo de servidor se ha completado.

Con el servidor VPN desenredar el modo de servidor configurado, continúe con los pasos siguientes para agregar clientes de VPN y los sitios que se conectará con el servidor VPN.

Crear VPN Client

Mediante la adición de los clientes, estos recursos remotos tendrán acceso a los recursos detrás del servidor VPN desenredar.
  1. Haga clic en el Clientes ficha.
  2. Haga clic en el Agregar botón debajo de los clientes VPN .
    1. Escriba un nombre de cliente. Escriba un nombre descriptivo para identificar al usuario. Por ejemplo, podría utilizar el nombre del usuario de la computadora.
    2. En el conjunto de direcciones en la lista desplegable, seleccione el conjunto de direcciones a las que desea asignar al usuario. Generalmente se usa el grupo predeterminado que se crea automáticamente durante el asistente de servidor VPN.
    3. Haga clic en Hecho .
  3. Haga clic en ' Aplicar para guardar el nuevo cliente de VPN.

En grupo Se puede agregar en la opciones de Avanzado.
así queda.
Si tiene firewall habilitado (default deny). se debe agregar una regla que permita el ingreso de ese puerto.
Así queda la regla para los Cliente VPN

Distribuir el Cliente VPN clave

Para los clientes de VPN, especificar la dirección del correo electrónico del usuario y haga clic en el botón Enviar correo electrónico. Los correos electrónicos del servidor desenredar el usuario VPN un enlace para descargar el cliente clave y OpenVPN como la mostrada en la descarga de cliente clave y OpenVPN. Para mayor seguridad, se puede descargar la clave directamente desde el cliente al que desea dar acceso, o en una llave USB de otro cliente remoto.
Haga clic en el cliente Distribuir.
Especifique la dirección de correo electrónico del usuario y haga clic en el botón Enviar correo electrónico. Los correos electrónicos del servidor desenredar el usuario VPN un enlace para descargar el cliente clave y OpenVPN como la mostrada en la descarga de cliente clave y OpenVPN. Para mayor seguridad, se puede descargar la clave directamente desde el cliente al que desea dar acceso, o en una llave USB de otro cliente remoto.
Descargamos en cliente y los certificados.
 Acá se ven la CA y el certificado para el cliente.
Ahora ejecutaremos el Software OpenVPN cliente.
 NEXT
 Servicio adicionales.
 Ruta donde quedara guardada


 A continuación abrimos la interfaz del  OpenVPN.
 Nos conectamos 
 Miramos la dirección ajorada por el rango.
 Como prueba realizamos un ping a una dirección dentro de mi LAN.
 Acá vemos el archivo de configuración  Vemos la ruta de los certificados y la ip remota a la que se conecta.
Fin


1 comentario: