Como configurar una VPN con IPCOP

Zerina VPN para IPCop

A veces es muy conveniente tener acceso a tu red local a través de Internet, para darle una revisada al ipcop mismo o para revisar algunos equipos.

Últimamente lo he estado usando para revisar equipos que tienen que estar prendidos muy temprano, lo que hago al despertar es conectarme desde mi casa, reviso que todo este bien y listo. No tengo que ir corriendo al trabajo para ver que todo este bien.

IPCop tiene una opción de VPN, pero en lugar de usarla instalé una que se llama Zerina for IPCop, la documentación es amplia y la instalación es realmente muy sencilla.

La opción que configuré es la de RoadWarrior (Guerrero del camino ¿A poco no esta suave el nombrecito).

Bajé el OpenVPN GUI y lo tengo siempre en mi memoria USB junto con mi Certificado, así si ocurre alguna emergencia probablemente pueda ayudar sin tener que trasladarme demasiado.

Si siguen las instrucciones no tardarán mucho en tener lista la VPN para su red.

12 comentarios en “Como configurar una VPN con IPCOP”

  1. Hola de casualidad no sabes como compilar un modulo de una tarjeta Gigabit para Ipcop, esque no lo soporta y he buscado la forma de crear mi propio ipcop pero ni idea!…, no sabras algo al respecto??

    Gracias!.

    Responder
  2. Ya instalel el OPENVPN en el servidor y en el cliente pero cuando tra de establecer conexion

    Conetect to Prueba-TO-IpCop has failed.

    y muesta el siguiente mensaje

    Fri Nov 11 09:25:58 2011 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct 1 2006
    Fri Nov 11 09:25:58 2011 IMPORTANT: OpenVPN’s default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
    Fri Nov 11 09:26:02 2011 LZO compression initialized
    Fri Nov 11 09:26:02 2011 WARNING: normally if you use –mssfix and/or –fragment, you should also set –tun-mtu 1500 (currently it is 1400)
    Fri Nov 11 09:26:02 2011 Control Channel MTU parms [ L:1442 D:138 EF:38 EB:0 ET:0 EL:0 ]
    Fri Nov 11 09:26:02 2011 Data Channel MTU parms [ L:1442 D:1442 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
    Fri Nov 11 09:26:02 2011 Local Options hash (VER=V4): ‘a6ae7d69’
    Fri Nov 11 09:26:02 2011 Expected Remote Options hash (VER=V4): ‘006a55ce’
    Fri Nov 11 09:26:02 2011 UDPv4 link local (bound): [undef]:1194
    Fri Nov 11 09:26:02 2011 UDPv4 link remote: 190.147.171.20:1194
    Fri Nov 11 09:26:02 2011 TLS: Initial packet from 190.147.171.20:1194, sid=64198f8c 117611c8
    Fri Nov 11 09:26:02 2011 VERIFY OK: depth=1, /C=CO/O=SOTELCOM/CN=SOTELCOM_CA
    Fri Nov 11 09:26:02 2011 VERIFY OK: nsCertType=SERVER
    Fri Nov 11 09:26:02 2011 VERIFY OK: depth=0, /C=CO/O=SOTELCOM/CN=190.147.171.20
    Fri Nov 11 09:26:03 2011 Data Channel Encrypt: Cipher ‘BF-CBC’ initialized with 128 bit key
    Fri Nov 11 09:26:03 2011 Data Channel Encrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
    Fri Nov 11 09:26:03 2011 Data Channel Decrypt: Cipher ‘BF-CBC’ initialized with 128 bit key
    Fri Nov 11 09:26:03 2011 Data Channel Decrypt: Using 160 bit message hash ‘SHA1’ for HMAC authentication
    Fri Nov 11 09:26:03 2011 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
    Fri Nov 11 09:26:03 2011 [190.147.171.20] Peer Connection Initiated with 190.147.171.20:1194
    Fri Nov 11 09:26:04 2011 SENT CONTROL [190.147.171.20]: ‘PUSH_REQUEST’ (status=1)
    Fri Nov 11 09:26:04 2011 PUSH: Received control message: ‘PUSH_REPLY,route 192.168.5.0 255.255.255.0,route 10.247.139.1,ping 10,ping-restart 60,ifconfig 10.247.139.6 10.247.139.5’
    Fri Nov 11 09:26:04 2011 OPTIONS IMPORT: timers and/or timeouts modified
    Fri Nov 11 09:26:04 2011 OPTIONS IMPORT: –ifconfig/up options modified
    Fri Nov 11 09:26:04 2011 OPTIONS IMPORT: route options modified
    Fri Nov 11 09:26:04 2011 CreateFile failed on TAP device: \\.\Global\{9B11925A-E15D-4805-BAF1-E5FB275BAD09}.tap
    Fri Nov 11 09:26:04 2011 All TAP-Win32 adapters on this system are currently in use.
    Fri Nov 11 09:26:04 2011 Exiting

    Responder
  3. Si use el zerina, pero ya lo solucione era problema de compatibilidad con el sistema operativo de cliente. Ahora el problema es que veo los equipos de la red Green pero no veo los de la red Orange

    Responder
  4. Y no deberías Juan, mira yo no tengo una red Orange en mi instalación pero revisando el manual de IPCOP que nos dice:

    1.2.1.4. ORANGE Network Interface

    This optional network allows you to place publicly accessible servers on a separate network. Computers on this network cannot get to the GREEN or BLUE networks, except through tightly controlled “DMZ pinholes”. Traffic to this network is routed through an Ethernet NIC.

    O sea que es un comportamiento normal que no puedas ver los equipos desde otras zonas, a menos que tengas algo conocido como DMZ pinholes, que para ser sincero nunca he aplicado pues como te decía no uso una red ORANGE en mi red.

    Supongo que la VPN esta configurada para enlazar zonas GREEN, así rápido… ¿No sería mejor que pusieras tus equipos en la Red GREEN e hicieras un redireccionamiento de puertos si quieres tener acceso a los servicios desde el exterior?.

    Responder
  5. Pero la verdad no se hacer redireccionamiento de puerto a la red GREEN, en cambio por redireccionamiento de puertos si los puedo hacer desde el exteiror a la red ORANGE.

    Responder

¡Me encantaría saber que opinas!

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.