Servidor Proxy en Endian
Servidor Proxy en Endian
Servidor Proxy en Endian
Agregamos el nombre
pertenecientes a este.
del
grupo
seleccionamos
los
usuarios
Aplicamos la regla.
Direcciones:
LAN 192.168.100.0 /24
FTP LAN 192.168.100.3 /24
WEB LAN 192.168.100.3 /24
GateWay LAN (endian) 192.168.100.2 /24
DMZ 192.168.101.0 /24
FTP DMZ 192.168.101.3 /24
WEB DMZ 192.168.101.3 /24
GateWay DMZ (endian) 192.168.101.2 /24
WAN 192.168.10.0 /24
Endian Interfaz WEB 192.168.10.50 /24
GateWay WAN 192.168.10.1
Requerimientos:
* Red LAN: servicios privados solo accesibles desde la LAN, debe
comunicarse con la DMZ y con la WAN.
* Red DMZ: servicios pblicos accesibles desde la DMZ, LAN y WAN, no
debe ver la LAN.
* Red WAN: Debe acceder a los servicios pblicos de la DMZ por el
firewall (re direccionamiento de IP) y no debe ver la LAN.
* Todas las redes deben salir a internet.
Configuracin:
Una vez alli le diremos login y pondremos la contrasea del root que por
defecto es endian.
sera la DMZ, le
mascara que
y chuleamos
el nombre del
Agregaremos la
ip
que obtuvimos con
la
mascara,
chuleamos
la opcin roja o la ultima de la tabla, y agregamos el gateway.
Aqu pondremos los servidores DNS que normalmente usamos para salir
a
internet
y
continuamos,
donde
nos pedir una direccin de
correo electrnico pero esto es opcional y se puede omitir.
Alli
en Origen le
diremos
que
es
tipo Red/IP y
agregaremos
la direccin de nuestra LAN con destino a cualquier destino (0.0.0.0) y le
damos crear regla, esto es para que nuestra LAN tenga acceso a
internet, crearemos dos una para la LAN y otra para la DMZ.
Direcciones:
LAN: 192.168.100.0 /24
WAN: 192.168.10.0 /24
Rango OpenVPN: 192.168.100.129 - 192.168.100.190
Endian Firewall VPN Gateway LAN: 192.168.100.1
Endian Firewall VPN Gateway WAN: 192.168.10.1
Cliente Servidor en LAN: 192.168.100.2
Cliente remoto IP WAN: 192.168.10.159
Cliente remoto IP LAN mediante OpenVPN: 192.168.100.130
La instalacin de Endian Firewall es bastante sencilla y como en
entradas anteriores ya est explicada, no la agregaremos a esta
entrada, pero por si las dudas anexo este link con la instalacin y
configuracin del mismo.
Link: http://donjuanblogo.blogspot.com/2012/05/endian-firewallconfiguracion-y.html
Configuraciones
OpenVPN
En la barra de manu de endian, ingresaremos a VPN
Lo copiamos en el cliente.
are
a
certain
client
config
the
and
file
that
we
directives
server.
#
Use
the
same
setting
as
you
are
using
on
#
the
server.
#
On
most
systems,
the
VPN
will
not
function
#
unless
you
partially
or
fully
disable
#
the
firewall
for
the
TUN/TAP
interface.
dev
tap
#dev
tun
#
Windows
needs
the
TAP-Win32
adapter
name
#
from
the
Network
Connections
panel
#
if
you
have
more
than
one.
On
XP
SP2,
#
you
may
need
to
disable
the
firewall
#
for
the
TAP
adapter.
#dev-node
MyTap
#
Are
#
UDP
#
;proto
proto
we
server?
on
connecting
Use
the
to
a
same
TCP
setting
the
or
as
server.
tcp
udp
#
The
hostname/IP
and
port
of
the
server.
#
You
can
have
multiple
remote
entries
#
to
load
balance
between
the
servers.
remote 192.168.10.124 1194 ( esta es la ip del gateway del servidor en
la
WAN
y
el
puerto)
#remote
my-server-2
1194
float
#
Choose
a
random
#
list
for
#
try
hosts
in
#;remote-random
host
from
the
load-balancing.
the
order
remote
Otherwise
specified.
#
Keep
trying
indefinitely
to
resolve
the
#
host
name
of
the
OpenVPN
server.
Very
useful
#
on
machines
which
are
not
permanently
connected
#
to
the
internet
such
as
laptops.
resolv-retry
infinite
#
Most
#
a
nobind
clients
specific
# Downgrade
#;user
#;group
privileges
#
Try
persist-key
persist-tun
#
If
to
don't
after
preserve
you
are
need
local
initialization
some
state
connecting
to
port
bind
to
number.
(non-Windows
across
through
only)
nobody
nobody
restarts.
an
#
HTTP
proxy
to
reach
the
actual
OpenVPN
#
server,
put
the
proxy
server/IP
and
#
port
number
here.
See
the
man
page
#
if
your
proxy
server
requires
#
authentication.
#;http-proxy-retry
#
retry
on
connection
failures
#;http-proxy
[proxy
server]
[proxy
port
#]
#
Wireless
networks
often
#
of
duplicate
packets.
#
to
silence
duplicate
#;mute-replay-warnings
produce
Set
packet
lot
this
flag
warnings.
#
SSL/TLS
parms.
#
See
the
server
config
file
for
more
#
description.
It's
best
to
use
#
a
separate
.crt/.key
file
pair
#
for
each
client.
A
single
ca
#
file
can
be
used
for
all
clients.
ca efw-1339012775.pem (nombre del certificadoCA que descargamos)
#cert
client.crt
#key
client.key
#
Verify
server
certificate
by
checking
#
that
the
certicate
has
the
nsCertType
#
field
set
to
"server".
This
is
an
#
important
precaution
to
protect
against
#
a
potential
attack
discussed
here:
#
http://openvpn.net/howto.html#mitm
#
#
To
use
this
feature,
you
will
need
to
generate
#
your
server
certificates
with
the
nsCertType
#
field
set
to
"server".
The
build-key-server
#
script
in
the
easy-rsa
folder
will
do
this.
;ns-cert-type
server
#
If
a
tls-auth
key
is
used
#
then
every
client
must
also
;tls-auth
ta.key
#
Select
#
If
the
cipher
#
then
you
;cipher
#
Enable
a
option
must
compression
on
the
server
have
the
key.
1
cryptographic
is
used
on
also
specify
on
the
the
it
cipher.
server
here.
x
VPN
link.
#
Don't
#
enabled
comp-lzo
#
verb
#
;mute
enable
in
Set
Silence
this
the
log
unless
server
file
repeating
it
is
config
also
file.
verbosity.
3
messages
20
auth-user-pass
Una vez terminado de editar el archivo client, lo copiaremos en la
carpeta config.
Ahora copiaremos el certificado en la carpeta config, ubicada en la
carpeta OpenVPN, (en el pantallaso podemos ver la ruta completa)
usuario: daniel
contrasea: sena.123
Tunel IPSEC
ingresamos al servidor nuevamente a VPN.
Una vez creada la conexin vemos que el estado del tunel es CERRADO.
En este panel agregaremos las fases, que son como las reglas para el
VPN y el tunel, le damos click derecho en Configuracion de VPN, Nueva
Fase1.
Esto nos creara la segunda fase llamada Tnel, all en las Direcciones, el
tipo de Direccin le diremos Direccin IP de Red, en Direccin de LAN
remota, como su nombre lo especifica pondremos el gateway del
servidor endian de la LAN la 192.168.100.1 con su respectiva mascara, y
en PFS el grupo ya sea el DH2 o el DH5 (esto lo seleccionamos en la
configuracin avanzada de la conexin en el servidor endian VPN).
Una vez alli, vemos una tabla con todos los registros que podemos ver,
buscaremos el de OpenVPN.
Glosario
en
Creo que estos son los trminos mas desconocidos, cualquier inquietud
por favor comentar y esperar respuesta gracias.
Problemas Errores
Estas configuraciones e instalaciones son bastante sencillas pero a
veces resultan pequeos conflictos estas son algunas pautas en caso de
algun posible error:
* Verificar rangos de direcciones, en the green bow verificar que
tengamos bien los gateways tanto de la LAN como de la WAN en las dos
fases y que la maquina cliente pertenezca por al menos un adaptador de
red a alguno de estas dos redes.
* Muchas veces en el OpenVPN no agregamos el KEY el cual algunas
veces es necesario para la autenticacion, ingresaremos a Inicio, todos
los programas, OpenVPN, utilities, Generate a static OpenVPN key y esto
nos generara la llave en la carpeta config del OpenVPN y la
autenticacion y la conexion deberan ser exitosas.
Esto
fue instalacin, configuracin e
implementacin
de
una conexin virtual
segura,
mediante
el
servidor
Endian
Firewall/OpenVPN e IPsec, utilizando como cliente The Green Bow, Hasta
pronto!!