Vous êtes sur la page 1sur 8

1

Curso y Ciclo: 2 ASIR


Modulo: SAD

Alumno/a: Moiss Pedrajas Olmo


Daniel Valera Gonzlez
[OPENVPN con pfSense]
Desarrollar la prctica de VPN mediante OpenVPN utilizando pfSense como cortafuegos siguiendo las
siguientes instrucciones:

Un componente de las parejas actuar de sitio cliente y otro de sitio servidor.


En el sitio cliente solamente existir una mquina con dos tarjetas. Una de ellas pertenecer a
la red interna y la otra a la subred pblica.
En la infraestructura del servidor solamente existir una mquina con dos tarjetas. Una de ellas
pertenecer a la red interna y la otra a la subred pblica.
En cada sitio, adems del cortafuegos pfSense habr un equipo que solamente tendr una
tarjeta en red interna y que tendr acceso al exterior a travs de su pfSense.
El tnel VPN se establecer entre las mquinas con IP pblicas. Una actuar de cliente y otra de
servidor.

Contenido
En el pfSense1, que va a hacer de servidor. ............................................................................ 2
1.- Crear nueva conexin:.................................................................................................. 2
2.- Marcar "Automatically generate a shared key". ............................................................. 2
3.- Tunnel Network ........................................................................................................... 2
4.- Local Network.............................................................................................................. 2
5.- Remote Network ......................................................................................................... 3
6.- Copias clave................................................................................................................. 3
7.-Vamos a Firewall .......................................................................................................... 3
8.- Vamos a la nueva pestaa "OpenVPN" y aadimos una regla ......................................... 3
Finalizada la parte del servidor. ............................................................................................. 4
Comienza la parte del cliente. ............................................................................................... 4
1.- Vamos a VPN ............................................................................................................... 4
2.-Configuracin de la nueva conexin ............................................................................... 4
3.- Tunnel Settings ............................................................................................................ 5
Comprobaciones: ................................................................................................................. 7

MOISES PEDRAJAS OLMO

2
Curso y Ciclo: 2 ASIR
Modulo: SAD

En el pfSense1, que va a hacer de servidor.


1.- Crear nueva conexin:
Vamos a VPN > OpenVPN y en la ficha "Server" creamos una nueva conexin. En "Server Mode"
seleccionamos Peer to Peer (Shared key) Protocol, Device Mode, Interface, Local port , se dejan por
defecto.

2.- Marcar "Automatically generate a shared key".


El algoritmo de encriptacin podemos escoger el que ms nos convenga.
Hay que tener en cuenta el rendimiento aunque con los procesadores actuales Xeon los "i", si tenemos
"paranoia", nos podemos ir a un AES-128.

3.- Tunnel Network: 192.168.3.0/24

4.- Local Network: 192.168.2.0/24

MOISES PEDRAJAS OLMO

3
Curso y Ciclo: 2 ASIR
Modulo: SAD
5.- Remote Network: 192.168.1.0/24

6.- Copias clave


Se le da a "SAVE" y se vuelve a editar. Aparecer en el apartado "Cryptographic Settings" una nueva
casilla con la "Shared Key". Se selecciona y se copia.

7.-Vamos a Firewall:
Despus a Rules, y en WAN aadimos una nueva regla:
Action "PASS"
Interface "WAN"
Protocol "UDP"
Destination port range "OpenVPN"

8.- Vamos a la nueva pestaa "OpenVPN" y aadimos una regla (en este caso se va a permitir todo el
trfico por la VPN)
Action "PASS"

MOISES PEDRAJAS OLMO

4
Curso y Ciclo: 2 ASIR
Modulo: SAD
Interface "OpenVPN"
Protocol "any"

Finalizada la parte del servidor.


Comienza la parte del cliente.
1.- Vamos a VPN > OpenVPN, ficha "Client" y creamos una nueva conexin.

2.-Configuracin de la nueva conexin:


En Server Mode seleccionamos Peer to Peer (Shared key) Protocol, device mode e interface los dejamos
por defecto, que coincidir con los parmetros creados en el paso anterior del servidor.
En server host or address ponemos el nombre DNS (fqdn) o la direccin IP pblica del pfSense1:
ejemplo: pfsense1.miorganizacion.com, o 192.168.112.194

MOISES PEDRAJAS OLMO

5
Curso y Ciclo: 2 ASIR
Modulo: SAD

En Cryptographic Settings, desmarcamos la casilla "Automatically generate a shared key" y en la caja de


texto que aparece pegamos la clave que tenemos copiada del servidor y en Encryption Algorithm
hacemos coincidir con el que hayamos escogido en el servidor

3.- Tunnel Settings


En la casilla, Tunnel Network, seleccionamos la IP que le vamos a dar a nuestro tnel: 192.168.3.0/24
Y en el Local Network, mi IP: 192.168.1.0/24

MOISES PEDRAJAS OLMO

6
Curso y Ciclo: 2 ASIR
Modulo: SAD

Aqu vemos que se ha creado satisfactoriamente:

Ahora, al igual que antes, hacemos una regla para la VPN que permitir todo el trfico:
Vamos a la nueva pestaa "OpenVPN" de Firewal>Rules, y aadimos una regla (en este caso se va a
permitir todo el trfico por la VPN)
Action "PASS"
Interface "OpenVPN"
Protocol "any"

Aqu vemos que se ha creado:

MOISES PEDRAJAS OLMO

7
Curso y Ciclo: 2 ASIR
Modulo: SAD
Ahora dentro de Firewall>Rules, nos vamos a la pestaa Wan y desactivamos la primera regla.
Para ello damos a editar en esa regla:

Y abajo del todo deshabilitamos la siguiente casilla:

Comprobaciones :
Para hacer las comprobaciones, hacemos un ping desde la ip tnel que nos ha dado respectivamente.
Servidor: 192.168.3.1

Cliente: 192.168.3.2

MOISES PEDRAJAS OLMO

8
Curso y Ciclo: 2 ASIR
Modulo: SAD
Captura de ping de Servidor al Cliente:

Captura de ping de Cliente al Servidor:

MOISES PEDRAJAS OLMO