¿Qué es OpenVPN?

OpenVPN es una solución de código abierto que hace posible conectar con seguridad diferentes dispositivos. Se recomienda OpenVPN a menudo porque la seguridad es bastante buena. El código es público, por lo que las vulnerabilidades se pueden encontrar y resolver muy rápido. OpenVPN también utiliza OpenSSL, que protege las conexiones con un cifrado fuerte. OpenVPN se puede configurar de una manera en la que sea imposible distinguir el tráfico de Internet a través de este software del tráfico normal de Internet. Por lo tanto, es extremadamente difícil de bloquear.

Paso 1: Hacer la configuración básica de router.

http://soporte.syscom.mx/networking/grandstream-configuracion-inicial-rapida-de-router-gwn7000


Paso 2: Como primer paso creamos un usuario por cada dispositivo que vayamos a conectar a la VPN individualmente.

Damos click en enabled y especificamos el segmento al que tendrá acceso dicho usuario.


Paso 3: Generamos el certificado raiz, el certificado para el server y para los clientes especificando su usuario creado en el punto anterior individualmente.


En los siguientes parámetros especificamos el nombre del certificado raiz con Key Lenght 512 y Digest Algorithm SHA1, cabe aclarar que los siguientes parametros deben ser igual para todos los certificados excepto el nombre para diferenciar el certificado.

Aquí tenemos el certificado raiz ya generado:




Ahora generamos el certificado para el servidor:


En los siguientes parámetros configuramos el nombre del certificado para el server recuerden que el Key Lenght 512 y Digest Algorithm SHA1 debe ser igual para todos los certificados creados.


Y por ultimo el certificado para el cliente, cabe aclarar que es un certificado por cliente individual.


Una vez generado el certificado para el cliente debemos crear el perfil para el servidor en el siguiente paso.

Paso 4: Descargamos y ordenamos los certificados para que el dispositivo cliente se pueda conectar.


En el apartado CAs se exporta solo el CA:

En el apartado Certificates debemos exportar CA y KEY


Paso 5: Generamos el perfil para el servicio OpenVPN.

En las siguientes pantallas pueden verse los siguientes parametros:

-Enabled: Habilitar el servicio

-VPN Name: Nombre del perfil VPN

-Server Mode: Modo de conectividad, es este caso seleccione modo SSL ya que los dispositivos se conectaran solo con certificados y archivo de configuración OVPN, con esta configuración no pide autenticarse, aun así es seguro.

-Protocol: Protocolo que ocuparemos, cabe aclarar que hay dispositivos que no soportan todavía TCP así que lo dejaremos en UDP.

-Bind to local interface: Interfaces donde estará el servicio en ejecución.

-Allowed interfaces: Interfaces donde se permite el servicio.

-Local Port: El puerto por defecto es 1194 pero lo podemos cambiar por otro por seguridad.

-Traffic Routing Policy: Esta opción nos crea una regla en el firewall para permitir la conexión de manera automática.

-Destination: Interfaces a donde pueden dirigirse los dispositivos conectados a la VPN

-Encryption Algorithm: Un procedimiento matemático para realizar el cifrado de datos . Mediante el uso de un algoritmo , la información se convierte en texto cifrado sin sentido y requiere el uso de una clave para transformar los datos nuevamente en su forma original. Blowfish , AES256 son ejemplos de algoritmos de cifrado, en este caso sleccione Blowfish ya que es un algoritmo ligero donde no se requiere tanto procesamiento y es medianamente seguro, este lo podemos modificar a cifrados mas robustos como AES-256-CBC, AES-512-CBC, etc.

Digest Algorithm: es un algoritmo hash criptográfico.

TLS autentication: Configuración extra para fortalecer la seguridad.

LZO compression: Ayuda a reducir la carga de transmisión.


Paso 6: Abrimos un editor de texto y creamos un archivo con extensión *.ovpn con los siguientes parámetros.


client   #Especifica que el archivo es para cliente
dev tun   #Especifica que tipo de túnel se establecerá
proto udp   #Especifica el tipo de protocolo por lo regular se ocupa UDP
remote 172.16.10.39 1194   #Especifica IP del servidor y puerto
resolv-retry infinite   #Ayuda con problemas de resolución DNS
nobind   #Vinculación aleatoria de puertos locales
persist-key   #Protección para lectura archivo llave
persist-tun   #Opción del tipo de tunel
ca ca.crt   #Especifica el nombre de certificado raíz
cert client.crt   #Especifica el nombre del certificado de cliente
key client.key   #Especifica el nombre de la llave cliente
comp-lzo   #Especifica el tipo de compresión
verb 3   #Especifica el grado de información de registros


Paso 7: Descargamos, copiamos y ordenamos los certificados por cliente, en este caso los ordene en una carpeta para diferenciarlos.

Paso 8: Para poder conectar con diferentes sistemas podemos utilizar el software cliente:


En Windows:


https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-windows/

En Linux:

https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-linux/

https://openvpn.net/vpn-server-resources/how-to-connect-to-access-server-from-a-linux-computer/

En Android:


https://openvpn.net/vpn-server-resources/connecting-to-access-server-with-android/

En telefonos Fanvil o Grandstream:

http://soporte.syscom.mx/networking/grandstream-integrar-telefonia-ip-con-servidor-openvpn-en-gwn7000

¿Encontró su respuesta?