jump to navigation

VPN red a red 29 agosto, 2009

Posted by Fredy Ruiz Ondre in VPN.
trackback

Hay muchas maneras de configurar una VPN, en esta ocasion vamos a configurar del tipo net-to-net, esto quiere decir que vamos a unir dos redes diferentes, utilizaremos OpenSSL para el cifrado, la comunicacion de los servidores sera con llaves pre-compartidas.

Supuesto escenario:

lan_vpn

Ambos servidores tienen SO SLES 10 sp2, le instaleremos el openvpn, en cada maquina descargamos las fuentes del openvpn las convertimos a rpm y luego la instalamos.

#wget http://www.openvpn.net/release/openvpn-2.0.9.tar.gz

#rpmbuild -tb openvpn-2.0.9.tar.gz

#rpm -ivh /usr/src/packages/RPMS/i586/openvpn-2.0.9-1.i586.rpm

Luego de instalar el paquete, en el server con ip inetrna 192.168.10.1, lo configuramos como servidor VPN.

#cd /etc/openvpn

#vim red1-red2.conf

dev tun
port 5001
ifconfig 172.16.0.5 172.16.0.6
up ./red1-red2.up
secret red1-red2.key
user nobody
group nobody
comp-lzo
ping 15
ping-restart 45
ping-timer-rem
persist-tun
persist-key
verb 9
log-append /var/log/openvpn/red1-red2.log

Ahora crearemos el archivo red1-red2.up

#vim red1-red2.up

route add -net 192.168.20.0 netmask 255.255.255.0 gw 172.16.0.6

Le damos permisos de ejecucion

#chmod +x red1-red2.up

Genramos la llave

#openvpn –genkey –secret red1-red2.key

Este misma llave la ponemos en el otro server, en la ubicacion /etc/openvpn/

Ahora en el otro server con ip interna 192.168.20.1, lo configuraremos como cliente VPN.

#cd /etc/openvpn/

#vim red2-red1.conf

dev tun
remote 190.24.136.24
port 5001
ifconfig 172.16.0.6 172.16.0.5
up ./red2-red1.up
secret red1-red2.key
user nobody
comp-lzo
ping 15
ping-restart 45
ping-timer-rem
persist-tun
persist-key
verb 9
log-append /var/log/openvpn/red2-red1.log

Ahora creamos el archivo red2-red1.up

#vim red2-red1.up

route add -net 192.168.10.0 netmask 255.255.255.0 gw 172.16.0.5

Le damos permiso de ejecucion

#chmod +x red2-red1.up

Eso es todo en cuanto a la configuracion del OpenVPN, ahora toca habilitar los puertos en el firewall de cada server, en este caso ya que estoy usando SLES, habilito los puertos en el SuSEfirewall2. En la interfaz interna agrego el dispositivo tun creado por el OpenVPN.

Iniciamos los servicios de OpenVPN y ya debe haber comunicacion entra las maquinas de ambas redes.

Anuncios

Comentarios»

1. anders - 17 septiembre, 2009

Buenas,

El Howto esta genial, lo unico que parece que en la nuevas versiones ya no funciona (por lo menos en Debian). Cuando ves en el log aparece lo siguiente:

script failed: could not execute external program

Viendo aqui: /usr/share/doc/openvpn/NEWS.Debian.gz

Dice que hay que probar con este parametro:

script-security 2

Pero sigue poniendo lo mismo. Asi que decidi meter la ruta en el script del firewall, y con eso ya funciona todo perfectamente. Gracias!!!

(Por cierto: esto pasa al menos con la version 2.1~rc11-1 instalada de los repos de Debian Lenny)

Fredy Ruiz Ondre - 16 octubre, 2009

Hola que tal, asi es, esta configuracion es para la version que mencione openvpn-2.0.9 yo tambien trate de actualizar pero me salia el mismo problema que a ti y pues de la misma forma tuve que modificar y agregar algunos parametros, el tema de VPN no lo trabajo en Debian hace mucho tiempo me quede en la version 4.0. ahora estoy usando Suse Linux Enterprise Server ( SLES ) que por cierto estoy usando la version 10 y ya salio la 11 hace varios meses. Pronto subire una configuracion con La ultima version de Debian


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: