You are on page 1of 47

Servidor Proxy en Endian

Un servidor proxy bsicamente lo que hace es filtrar la informacin que


sale de un host a la red y la redirige al proxy para controlar los sitios o
las peticiones que realiza, ya sea por motivos de seguridad,
autenticacin,
anonimato,
re
direccionamiento
entre
otros.
Comenzamos eligiendo la opcin Proxy en la barra superior del endian,
all ingresaremos a configuracin y damos click sobre el botn Habilitar
Proxy
HTTP.

Aqu lo pondremos en modo transparente si deseamos que el proxy este


por defecto en el sistema, o No trasparentesi queremos agregar el proxy
manualmente en cada browser, elegimos el puerto por el que queremos
que corra nuestro proxy, el idioma para el despliegue de error, un
nombre cualquiera, una direccin de correo cualquiera, y elegimos los
tamaos de descarga y de subida de archivos.

Aqui veremos los puertos que tenemos permitidos.

Aqu habilitaremos el registro, los trminos de consulta de registro, el


registro de filtro de contenido, y el registro por usuarios.

Aqui agregaremos un sitio para que no quede registrado en la cache, es


opcional.

Y aplicamos las reglas una vez guardadas.

Ahora realizaremos las restricciones por usuario, ingresamos


a Contenfilter donde crearemos un perfil para definir la autenticacin.

Le damos crear perfil, o si ya tenemos uno lo editamos.

Cuando le damos crear nos despliega unas ventanas donde


configuraremos las polticas de perfil, en esta configuraremos el nombre,
y tenemos otras siguientes a esta donde podemos restringir por
palabras o por contenidos.

La que nos importa a nosotros sera esta de listas negras y blancas


personalizadas, donde pondremos en la parte que dice Bloquear los
siguientes sitios, agregaremos all los sitios a bloquear en nuestro caso
youtube, hotmail y facebook.

Le damos crear perfil y aplicamos las reglas.


Ahora nos dirigiremos a Autenticacin, y le damos en administrar
usuarios, para crear los usuarios a los que restringiremos los sitios
anteriormente mencionados.

Agregamos el nombre y la contrasea del usuario, y le damos crear


usuario.
Ahora crearemos el grupo donde estar nuestro usuario, volvemos
a Autenticacin y le damos en administrar grupos.

Agregamos el nombre
pertenecientes a este.

del

grupo

seleccionamos

los

usuarios

Vamos a Poltica de acceso para definir a quienes le aplicaremos estas.

En autenticacin escogemos si queremos que sea por grupo o por


usuario o para cualquiera, en Filtro de perfil buscamos el perfil que
creamos anteriormente llamado reglas, y le damos crear poltica.

O por usuario, le damos user based en Autenticacin y seleccionamos el


usuario.

Aplicamos la regla.

Ahora si tenemos el proxy modo no trasparente, lo agregaremos en


nuestro browser.

Y hacemos las pruebas.

En este caso lo tenemos en autenticacin por grupo entonces al intentar


ingresar a www.youtube.com nos pide que nos registremos.

En este caso lo hicimos por usuario, nos logueamos con nuestras


credenciales de usuario, y vemos lo que pasa al intentar ingresar a uno
de los sitios restringidos.

Nos deniega el acceso a youtube.

Igualmente para hotmail.

Y tenemos acceso a otros sitios como google.


Y esto fue un servidor proxy en endian, con restricciones y autenticacin
por usuario.
ENDIAN FIREWALL CONFIGURACION Y ADMINISTRACION
Endian es un firewall de OpenSource bsicamente para el control
de amenazas en
nuestra
red,
pero tambin cuenta
con caractersticas especiales ya que funciona como proxy, canales VPN,
enrutador, antivirus y filtrado de datos, antispam entre otras. Es
bastante fcil de administrar y de instalar, con versin gratuita que
podemos adquirir desde la pgina oficial como ISO de descarga.
En esta entrada configuraremos ENDIAN como firewall para implementar
la seguridad a la siguiente topologa:

Direcciones:
LAN 192.168.100.0 /24
FTP LAN 192.168.100.3 /24
WEB LAN 192.168.100.3 /24
GateWay LAN (endian) 192.168.100.2 /24
DMZ 192.168.101.0 /24
FTP DMZ 192.168.101.3 /24
WEB DMZ 192.168.101.3 /24
GateWay DMZ (endian) 192.168.101.2 /24
WAN 192.168.10.0 /24
Endian Interfaz WEB 192.168.10.50 /24
GateWay WAN 192.168.10.1
Requerimientos:
* Red LAN: servicios privados solo accesibles desde la LAN, debe
comunicarse con la DMZ y con la WAN.
* Red DMZ: servicios pblicos accesibles desde la DMZ, LAN y WAN, no
debe ver la LAN.
* Red WAN: Debe acceder a los servicios pblicos de la DMZ por el
firewall (re direccionamiento de IP) y no debe ver la LAN.
* Todas las redes deben salir a internet.
Configuracin:

Al igual que en la entrada del m0n0wall, en esta agregaremos tres


adaptadores de red a nuestra mquina de endian, uno para nuestra LAN
otro para DMZ y otro para la WAN, una vez tengamos estos adaptadores,
crearemos tambin una maquina en Windows que funcionara como
servidor WEB y FTP, otra en CentOS que sera servidor WEB y
FTP tambin, y un cliente en la WAN.
La instalacin de endian es bastante sencilla una vez pongamos a
bootear nuestra maquina, escogeremos el lenguaje apropiado, que
escriba los cambios en el disco duro, habilitar el servicio de consola por
cable serial, agregar una direccin ip por la que accederemos va web a
la interfaz web de endian, retiramos la ISO de intalacion de la unidad de
CD y finalizamos la instalacin, una vez hechos estos pasos
empezaremos la configuracin.

Cuando nos aparezca este pantallaso escogeremos la opcin 0 para


ingresar a la shell.

Una vez alli le diremos login y pondremos la contrasea del root que por
defecto es endian.

Aqui podremos administrar desde la shell de endian con algunos de los


comandos que usualmente usamos en nuestras maquina con SO en
Linux.
Desde la maquina Windows, pondremos la direccion IP que le dimos en
la instalacin, la pondremos en la barra de direcciones y entraremos a la
interfaz web de endian.

Una vez all le daremos en el botn con las flechas (siguiente).


Si queremos hacer un respaldo de nuestro firewall escogemos
la opcin si en el siguiente paso, en este caso le diremos que no, y
continuamos.

Escogemos la contrasea para nuestro usuario y para el servicio SSH del


root y continuamos.
En endian, las Zonas se definen por colores, por eso es importante leer
bien lo que hacemos ya que alli esta todo muy bien definido.

En este paso configuraremos el tipo de interfaz para la zona ROJA que es


la
WAN,
seleccionaremos
ETHERNET
ESTATICO para
que
nuestra direccin sea esttica y le damos siguiente, donde escogeremos
el color para nuestra zona DMZ que como all dice NARANJA para DMZ
o AZUL para WI FI.

Aqu configuraremos la zona VERDE que sera la LAN, le pondremos


una direccin ip, la que nosotros destinemos a la LAN, la mascara
y chuleamos la opcin verde en la tabla de abajo para confirmar la mac
el vinculo y la interfaz en este caso eth0.

En la misma pagina configuraremos la zona NARANJA que


pondremos una direccin ip esttica y su respectiva
asignamos en una previa planeacion para la DMZ
la opcin naranja en la tabla, si queremos cambiamos
equipo y del dominio y continuamos.

sera la DMZ, le
mascara que
y chuleamos
el nombre del

En el siguiente paso configuraremos la direccin esttica para nuestra


WAN, como sabremos que ip ponerle? en la shell de endian haremos un
dhclient a la interfaz por la que este nuestra WAN en nuestro caso la
eth2 y vemos que ip nos entrega.

Agregaremos la
ip
que obtuvimos con
la
mascara,
chuleamos
la opcin roja o la ultima de la tabla, y agregamos el gateway.

Aqu pondremos los servidores DNS que normalmente usamos para salir
a
internet
y
continuamos,
donde
nos pedir una direccin de
correo electrnico pero esto es opcional y se puede omitir.

Una vez estemos en el ultimo paso le damos Aceptar,


aplicar configuracin, esperamos 20 segundos y nos aparecera el login.

Entramos con el usuario admin y la contrasea endian (en la imagen


dice conectar a 192.168.30.2, pido disculpas esto es un error de imagen,
nuestra direccin es la 192.168.100.2)
Configuracion del NAT
Nos dirigiremos a la opcin cortafuegos y all Reenvio de puertos / NAT y
luego Nat Fuente

Alli
en Origen le
diremos
que
es
tipo Red/IP y
agregaremos
la direccin de nuestra LAN con destino a cualquier destino (0.0.0.0) y le
damos crear regla, esto es para que nuestra LAN tenga acceso a
internet, crearemos dos una para la LAN y otra para la DMZ.

Aplicamos las reglas haciendo click en Aplicar

Luego le daremos en Incoming Routed Traffic para denegar el acceso de


la WAN a la LAN.

Alli en Origen le diremos que es tipo ROJA (WAN) y en destino


tipo Zonas, seleccionamos la VERDE (LAN) y en la politica le
diremos DENEGAR y creamos la regla, esto quiere decir que nuestra
WAN no tendra acceso a la LAN.
Ahora configuraremos las reglas de reenvos nos dirigiremos a Port
forwarding / Destination NAT Rule Editor.

En tipo buscamos la opcin Zona/VPN/Enlace activo y buscamos el


enlace activo de nuestra WAN y lo seleccionamos, le diremos q es para
el servicio FTP y en la parte Mapear a, escogemos tipo IP y ponemos
la direccin de la DMZ donde esta nuestro servicio FTP y su respectivo
puerto, y que tenga acceso desde cualquier enlace activo y le damos
crear regla, y creamos otra igual pero para nuestro servicio WEB.

Y asi quedaran nuestras reglas de reenvio, ahora podemos acceder


desde la WAN a los servicios de la DMZ.
Ahora configuraremos el trafico entre zonas, nos dirigiremos a Trafico
entre Zonas y aadiremos una nueva.

Le diremos que de la Zona VERDE a la NARANJA permita cualquier


servicio y le damos crear regla.

Luego aadiremos otra, donde le diremos que deniegue todo el trfico


de cualquier servicio de la Zona NARANJA a la VERDE, ya que este es un
requisito principal que la DMZ no vea a la LAN, pero la LAN si tenga
acceso a los servicios de la DMZ.
Pruebas:
Primero probaremos nuestra red LAN

En este paso intentaremos acceder al servidor FTP de la DMZ y como


vemos nos pide el login por lo tanto es exitoso.

Haremos lo mismo para el servidor WEB, y tambin es exitoso.

Y como podemos ver tambin tenemos salida a internet, si estamos


utilizando un proxy se lo agregamos al navegador y listo.
Ahora desde la WAN:

Intentaremos acceder al FTP de la DMZ por reenvi, colocamos la ip de


nuestro firewall la 192.168.10.50 y como vemos nos pide el login por lo
tanto el reenvi fue exitoso.

Lo mismo para nuestro servidor WEB en la DMZ, tambin es exitoso.

Tunel VPN endian conexin virtual IPSEC, the green bow


Tnel VPN conexin virtual IPsec
En esta entrada, configuraremos un tnel virtual para conectarnos a una
red LAN desde un host en la WAN por medio de OpenVPN y una conexin
virtual con IPsec, todo esto lo haremos con endian firewall, y para el
cliente utilizaremos the green bow.
VPN (Virtual private network)
Red privada virtual, es una tecnologa de red que nos permite realizar
una conexin de una red local a una red publica, como por ejemplo
conectarnos desde nuestro hogar a nuestra oficina a travs de internet,
con unas caractersticas esenciales tales como la autenticacin, la
integridad y la confidencialidad sin olvidar el no repudio ( verificacin de
firma).
Algunos tipos:
VPN de acceso remoto: es una de las conexiones ms comunes, un
ejemplo de esta sera una conexin desde nuestro hogar a nuestra
oficina mediante internet.
VPN punto a punto: esta conexin podra ser implementada por ejemplo
cuando queremos conectar varias oficinas remotas de una sede en
particular entre s, mediante un tnel permanente en internet.
IPsec
Son varios protocolos que actan en la capa 3 del modelo OSI,
implementando seguridad, en este caso a los tneles vpn, se encarga de
autenticar usuarios, cifrar datos enviados, en resumen permitir una
conexin virtual segura.
Software's:
OpenVPN
Es un software que permite realizar conexiones virtuales con
autenticacin de usuarios y host remotos, lo utilizaremos en el servidor,
y OpenVPN Client para el cliente fuera de la LAN.

The Green Bow


Es un software que ofrece soluciones de seguridad y acta como Cliente
VPN, lo instalaremos en el cliente remoto en la WAN.

Direcciones:
LAN: 192.168.100.0 /24
WAN: 192.168.10.0 /24
Rango OpenVPN: 192.168.100.129 - 192.168.100.190
Endian Firewall VPN Gateway LAN: 192.168.100.1
Endian Firewall VPN Gateway WAN: 192.168.10.1
Cliente Servidor en LAN: 192.168.100.2
Cliente remoto IP WAN: 192.168.10.159
Cliente remoto IP LAN mediante OpenVPN: 192.168.100.130
La instalacin de Endian Firewall es bastante sencilla y como en
entradas anteriores ya est explicada, no la agregaremos a esta
entrada, pero por si las dudas anexo este link con la instalacin y
configuracin del mismo.
Link: http://donjuanblogo.blogspot.com/2012/05/endian-firewallconfiguracion-y.html

Configuraciones
OpenVPN
En la barra de manu de endian, ingresaremos a VPN

Una vez all en Servidor OpenVPN activaremos el servidor, y le daremos


el rango de ip disponibles de la LAN que entregara a nuestros clientes
VPN.

Luego ingresamos a Cuentas donde crearemos el usuario con el que nos


conectaremos, le damos el nombre y la contrasea, y en Empujar solo
estas redes, damos la direccin de la LAN pero esto es opcional, y le
damos guardar.

Una vez creado nuestro usuario lo podemos visualizar en Configuracion


de la cuenta, alli nos aparece un link de descarga el cual contiene
nuestro certificado CA, lo descargaremos y lo copiaremos en una
maquina cliente VPN.

Lo copiamos en el cliente.

Continuando con la configuracin, ingresamos a Avanzado, donde


configuraremos el puerto (1194) y el protocolo (UDP), le damos guardar
y reiniciar.

En opciones global de envo de parmetros, agregaremos la direccin de


nuestro servidor aunque esto es para un DNS, nosotros no tenemos
servidor de nombres pero igual pondremos la direccin del gateway de
LAN de nuestro servidor endian.

En la configuracin de autenticacin le diremos que es tipo PSK


(usuario/contrasea), le damos guardar y reiniciar.

Ahora miraremos cual es la direccin de gateway por el que les servidor


endian sale a la WAN, ingresamos a Sistema, buscamos Enlaces activos
y la miramos, en nuestro caso es la 192.168.10.124, esto es para saber
a que gateway se dirigira el cliente.

Ahora desde la maquina cliente descargaremos y configuraremos


OpenVPN para la conexion, lo podemos descargar de:
http://openvpn.net/index.php/open-source/downloads.html
Una vez descargado, lo instalamos, la instalacin es sencilla no requiere
configuraciones, nos dirigiremos la carpeta de ejemplos de configuracin
del OpenVPN, ubicada en: Mi PC, Disco local C, Archivos de programa,
OpenVPN, sample-config.

All buscaremos el archivo client, y lo abriremos con wordpad, lo


editaremos, click derecho abrir con, y buscamos wordpad.

El archivo debe quedar de la siguiente manera:


###########################################
###
#
Sample
client-side
OpenVPN
2.0
config
file
#
#
for
connecting
to
multi-client
server.
#
#
#
#
This
configuration
can
be
used
by
multiple
#
#
clients,
however
each
client
should
have
#
#
its
own
cert
and
key
files.
#
#
#
#
On
Windows,
you
might
want
to
rename
this
#
#
file
so
it
has
a
.ovpn
extension
#
###########################################
###
#
Specify
that
we
#
will
be
pulling
#
from
client

are
a
certain

client
config
the

and
file

that
we
directives
server.

#
Use
the
same
setting
as
you
are
using
on
#
the
server.
#
On
most
systems,
the
VPN
will
not
function
#
unless
you
partially
or
fully
disable
#
the
firewall
for
the
TUN/TAP
interface.
dev
tap
#dev
tun

#
Windows
needs
the
TAP-Win32
adapter
name
#
from
the
Network
Connections
panel
#
if
you
have
more
than
one.
On
XP
SP2,
#
you
may
need
to
disable
the
firewall
#
for
the
TAP
adapter.
#dev-node
MyTap
#
Are
#
UDP
#
;proto
proto

we
server?
on

connecting
Use
the

to

a
same

TCP
setting

the

or
as
server.
tcp
udp

#
The
hostname/IP
and
port
of
the
server.
#
You
can
have
multiple
remote
entries
#
to
load
balance
between
the
servers.
remote 192.168.10.124 1194 ( esta es la ip del gateway del servidor en
la
WAN
y
el
puerto)
#remote
my-server-2
1194
float
#
Choose
a
random
#
list
for
#
try
hosts
in
#;remote-random

host
from
the
load-balancing.
the
order

remote
Otherwise
specified.

#
Keep
trying
indefinitely
to
resolve
the
#
host
name
of
the
OpenVPN
server.
Very
useful
#
on
machines
which
are
not
permanently
connected
#
to
the
internet
such
as
laptops.
resolv-retry
infinite
#
Most
#
a
nobind

clients
specific

# Downgrade
#;user
#;group

privileges

#
Try
persist-key
persist-tun
#

If

to

don't

after

preserve

you

are

need
local
initialization

some

state

connecting

to
port

bind
to
number.

(non-Windows

across

through

only)
nobody
nobody

restarts.

an

#
HTTP
proxy
to
reach
the
actual
OpenVPN
#
server,
put
the
proxy
server/IP
and
#
port
number
here.
See
the
man
page
#
if
your
proxy
server
requires
#
authentication.
#;http-proxy-retry
#
retry
on
connection
failures
#;http-proxy
[proxy
server]
[proxy
port
#]
#
Wireless
networks
often
#
of
duplicate
packets.
#
to
silence
duplicate
#;mute-replay-warnings

produce
Set
packet

lot
this
flag
warnings.

#
SSL/TLS
parms.
#
See
the
server
config
file
for
more
#
description.
It's
best
to
use
#
a
separate
.crt/.key
file
pair
#
for
each
client.
A
single
ca
#
file
can
be
used
for
all
clients.
ca efw-1339012775.pem (nombre del certificadoCA que descargamos)
#cert
client.crt
#key
client.key
#
Verify
server
certificate
by
checking
#
that
the
certicate
has
the
nsCertType
#
field
set
to
"server".
This
is
an
#
important
precaution
to
protect
against
#
a
potential
attack
discussed
here:
#
http://openvpn.net/howto.html#mitm
#
#
To
use
this
feature,
you
will
need
to
generate
#
your
server
certificates
with
the
nsCertType
#
field
set
to
"server".
The
build-key-server
#
script
in
the
easy-rsa
folder
will
do
this.
;ns-cert-type
server
#
If
a
tls-auth
key
is
used
#
then
every
client
must
also
;tls-auth
ta.key
#
Select
#
If
the
cipher
#
then
you
;cipher
#

Enable

a
option
must

compression

on
the
server
have
the
key.
1

cryptographic
is
used
on
also
specify
on

the

the
it

cipher.
server
here.
x

VPN

link.

#
Don't
#
enabled
comp-lzo
#
verb
#
;mute

enable
in

Set
Silence

this
the
log

unless
server
file
repeating

it

is
config

also
file.
verbosity.
3
messages
20

auth-user-pass
Una vez terminado de editar el archivo client, lo copiaremos en la
carpeta config.
Ahora copiaremos el certificado en la carpeta config, ubicada en la
carpeta OpenVPN, (en el pantallaso podemos ver la ruta completa)

En la conexin suele surgir un problema de falla de conexin, es porque


falta generar la llave, ingresaremos a Inicio, todos los programas,
OpenVPN, utilities, Generate a static OpenVPN key.

Esto nos generara una llave llamada key en la carpeta config.

Ahora abriremos el OpenVPN GUI y nos saldr un icono en la barra


inferior del equipo le damos click derecho, Connect.

Ahora nos loggearemos con el usuario que creamos anteriormente en el


servidor endian VPN.

usuario: daniel
contrasea: sena.123

Ahora tenemos conexion con el servidor mediante OpenVPN.

Como lo verificamos? ingresamos a la consola de administracin y


hacemos un ipconfig, veremos como nos asigno un nuevo adaptador de
red con la ip del rango que asignamos al principio la 192.168.100.129.

Y vemos que el icono paso de rojo a verde, la conexin es exitosa.

Tunel IPSEC
ingresamos al servidor nuevamente a VPN.

ingresamos a IPsec y activamos el servicio, le damos guardar.

En Estado y control de conexin aadiremos una nueva conexin, un


nuevo tnel, le damos aadir.

El tipo de conexion sera VPN tipo host-to-net (roadwarrior).

En la configuracin solo agregaremos el nombre y lo activaremos los


dems parmetros los dejamos como estn, a no ser de que queramos
hacer otro tipo de configuracin, como por ejemplo cambiar la accin de
cuando se cae el tnel.

En Autenticacin la haremos por palabra clave compartida, la primera


opcin, en caso tal de que queramos hacerlo por certificado, tambin
estn las opciones para subirlo, o generar uno, y le damos guardar.

En avanzadas, podemos elegir el tipo de encriptacion, los grupos IKE


entre otros parmetros de cifrado.

Una vez creada la conexin vemos que el estado del tunel es CERRADO.

Configuracion del cliente


Software: The Green Bow (VPN Client)
Este software lo podemos descargar de:
http://www.thegreenbow.com/es/vpn_down.html
Una vez descargado e instalado the green bow, lo configuraremos, la
instalacin no requiere configuraciones, por eso no la agregue en esta
entrada, despus de instalarlo nos creara el acceso directo en el
escritorio, lo abrimos y vemos que nos despliega un icono en la barra
inferior de nuestra maquina, le damos click derecho e ingresamos al
panel de configuracin.

En este panel agregaremos las fases, que son como las reglas para el
VPN y el tunel, le damos click derecho en Configuracion de VPN, Nueva
Fase1.

Esto nos creara una Fase llamada Gateway, alli configuraremos en la


pcion Gateway Remoto la direccion del gateway del servidor por el que
sale a la WAN, la que vimos en pasos anteriores, la 192.168.10.124 este
es el gateway, en Autenticacin seleccionamos la opcin Llave secreta, o
si lo hicimos por certificado seleccionamos certificado y lo subimos,
como lo hicimos por palabra clave, pondremos la palabra clave que
pusimos en la configuracin de la autenticacin de la conexin, nuestra
palabra es 1234567890, y en el IKE el tipo de criptografa que
seleccionamos tambin en las opciones avanzadas de la configuracin
de la conexin.

Ahora crearemos el tunel, le damos en gateway click derecho, Nueva


Fase2.

Esto nos creara la segunda fase llamada Tnel, all en las Direcciones, el
tipo de Direccin le diremos Direccin IP de Red, en Direccin de LAN
remota, como su nombre lo especifica pondremos el gateway del
servidor endian de la LAN la 192.168.100.1 con su respectiva mascara, y
en PFS el grupo ya sea el DH2 o el DH5 (esto lo seleccionamos en la
configuracin avanzada de la conexin en el servidor endian VPN).

Una vez configuradas las dos fases, le damos guardar y aplicar.

Vamos al icono de la barra inferior, y le damos Abrir tunel'GatewayTunnel'.

Si nuestras configuraciones estn bien, y no tenemos problemas de


conectividad entre maquinas, tendremos xito en la conexin por IPsec,
y nos saldr Tnel abierto.

En el servidor nos dirigimos a IPsec, y vemos en estado y control de conexin, que


nuestra conexin esta abierta.

Si queremos ver los registros, los loggins, etc, ingresamos a Registros en


la barra de menu.

Una vez alli, vemos una tabla con todos los registros que podemos ver,
buscaremos el de OpenVPN.

Hacemos click en Muestra este registro nicamente, y vemos el registro,


que podemos ver alli? por ejemplo la fecha, el usuario y la ip del cliente
que se conecto al tnel.

Glosario

IKE (internet key exchange): es un protocolo que nos proporciona la


seguridad en el protocolo IPsec, como un mtodo de autenticidad,
mediante llaves publicas o privadas.
AES:
es
un estndar de
cifrado
muy
utilizado
criptografia simtrica que funciona mediante un cifrado de bloques.

en

Creo que estos son los trminos mas desconocidos, cualquier inquietud
por favor comentar y esperar respuesta gracias.
Problemas Errores
Estas configuraciones e instalaciones son bastante sencillas pero a
veces resultan pequeos conflictos estas son algunas pautas en caso de
algun posible error:
* Verificar rangos de direcciones, en the green bow verificar que
tengamos bien los gateways tanto de la LAN como de la WAN en las dos
fases y que la maquina cliente pertenezca por al menos un adaptador de
red a alguno de estas dos redes.
* Muchas veces en el OpenVPN no agregamos el KEY el cual algunas
veces es necesario para la autenticacion, ingresaremos a Inicio, todos
los programas, OpenVPN, utilities, Generate a static OpenVPN key y esto
nos generara la llave en la carpeta config del OpenVPN y la
autenticacion y la conexion deberan ser exitosas.

Esto
fue instalacin, configuracin e
implementacin
de
una conexin virtual
segura,
mediante
el
servidor
Endian
Firewall/OpenVPN e IPsec, utilizando como cliente The Green Bow, Hasta
pronto!!

You might also like