¿Cómo configurar el servidor de acceso OpenVPN para una red privada puenteada? - 3 - agosto 24, 2021

¿Cómo configurar el servidor de acceso OpenVPN para una red privada puenteada?

¿Cómo configurar el servidor de acceso OpenVPN para una red privada puenteada? - 5 - agosto 24, 2021

Aunque el Servidor de Acceso OpenVPN está orientado principalmente a individuos que buscan enlazar sus redes corporativas y clientes, el Servidor de Acceso OpenVPN puede ser configurado para conectar sus clientes a una red privada. Esta configuración es valiosa cuando sus clientes tienen requisitos específicos de descubrimiento de aplicaciones y necesitan una forma sencilla de permitir una conectividad bidireccional completa entre todos estos clientes.

Esta red privada se desarrolla internamente dentro de la propia instancia del Servidor de Acceso OpenVPN, esta configuración funcionará en entornos donde los servicios de descubrimiento suelen estar prohibidos. Por ejemplo, Amazon AWS, proveedores de VPS, colocación y otras ubicaciones de centros de datos.

¿Qué es una red privada virtual?

Una red privada virtual le ofrece una conexión cifrada a su red a través de Internet. Las empresas protegen su información almacenándola en una red privada. Esta puede ser un servidor u ordenadores en las instalaciones o servicios alojados en la nube. Por la importancia de asegurar la información, la red debe ser segura, lo que significa secreta.

Cuando se utiliza una red privada virtual, se extiende esa red privada, haciéndola virtual. De este modo, los trabajadores remotos pueden conectarse de forma segura a la red de la empresa utilizando una conexión de red privada virtual a través de Internet. Esto se puede hacer de forma segura, manteniendo la confidencialidad de los datos de la empresa mediante la encriptación de esas conexiones.

A través de una red privada virtual, los paquetes se envían por Internet a través de un túnel cifrado. Este túnel hace que parezca que estás conectado directamente a la red privada de tu empresa. Hoy en día, la gente utiliza los servicios de VPN para otros fines, como enmascarar la IP y encriptar el tráfico de Internet, principalmente por razones de privacidad, para asegurar datos importantes cuando se conecta desde la red pública, o para eludir restricciones o cortafuegos.

Los usos potenciales de esta red privada virtual incluyen:

  • Acceder a servicios que dependen de difusiones o multicasts como Bonjour de Apple
  • Acceder a servicios de red de área local como impresoras y compartición de archivos.
  • Compartir la conexión VPN con emuladores y máquinas virtuales.
  • Jugar a juegos de red de área local a través de Internet.
  • Conectar en red las máquinas virtuales y los emuladores con ordenadores antiguos que utilizan dichos protocolos no IP.
  • Utilizar protocolos no IP como IPX a través de la red inalámbrica o de Internet.

El servidor de acceso OpenVPN se puede configurar en las instalaciones con su propio servidor. En este blog, Udoese centrará en la configuración del Servidor de Acceso OpenVPN para una Red Privada de Puente.

Requisitos previos

Para configurar el Servidor de Acceso OpenVPN para utilizar un puente privado, se deben cumplir todos los requisitos:

  • Su aplicación Access Server se ejecuta en una plataforma que admite Ethernet Bridging.
  • Su OpenVPN soporta la funcionalidad TAP Ethernet Bridging.
  • Su servidor de red debe estar en modo Ethernet Bridging de capa 2.
  • Su servidor de red no debe estar ejecutando el modo Multi-Daemon. El protocolo UDP se prefiere poderosamente al protocolo TCP en la VPN
  • La opción de túnel de Internet es la configuración de la VPN debe estar desactivada.
  • El paquete bridge-utils se configura en el servidor de acceso OpenVPN. Por ejemplo, se construye un puente vacío al iniciar el sistema.
  • Suficientes licencias concurrentes para sus conexiones OpenVPN. Cada cliente conectado de esta manera necesitará una unidad de licencia por conexión sincronizada.

Configuración

Para conectar su cliente VPN a la red privada, su servidor debe estar configurado en el modo de puente Ethernet y colocado en el puente silencioso que creó previamente. Para conectar el puente privado, inicie sesión en la interfaz de usuario de administración, marque el modo VPN en el panel de navegación de la izquierda y, a continuación, identifique el nombre del puente que ha creado anteriormente.

A continuación, vaya a la sección de VPN avanzada de la interfaz de administración web. En las directivas de configuración extra de OpenVPN y dentro del cuadro de directivas de configuración del servidor, introduzca la siguiente línea siguiendo la estructura que se muestra a continuación:

ifconfig-pool

La dirección IP inicial es la dirección IP que le gustaría asignar a sus clientes VPN conectados, la última dirección IP es la dirección IP final disponible en el pool para sus clientes VPN conectados, y la máscara de subred es la máscara que está asignando para esta red.

Por ejemplo, si necesita una red privada virtual con las siguientes características:

Usted introduciría lo siguiente en la casilla mencionada anteriormente:

ifconfig-pool 192.168.1.1 192.168.1.253 255.255.255.0

Por el contrario, si piensa asignar a su servidor de red privada virtual una dirección IP en esta red, puede hacerlo en la interfaz de puente dinámico, pero asegúrese de que esta IP no entra en el conjunto que está asignando a sus clientes VPN. Por ejemplo, si asigna 192.168.1.2 al puente pr0, asegúrese de que su ifconfig-pool comienza en la tercera dirección IP.Nota: si decide tener clientes Windows en su red privada virtual, la primera dirección IP de trabajo de la subred se mantiene para el servidor DHCP de su cliente VPN. En estos casos, se aconseja encarecidamente que se abstenga de utilizar la primera dirección IP práctica de la subred en cuestión y comience con la segunda dirección IP.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *