¿Cómo configurar OpenVPN Access Server para una red privada?

Aunque OpenVPN Access Server está orientado principalmente a personas que buscan vincular sus redes corporativas y clientes, OpenVPN Access Server se puede configurar para conectar a sus clientes a una red privada. Esta configuración es valiosa cuando sus clientes tienen requisitos específicos de descubrimiento de aplicaciones y necesitan una forma simple de permitir una conectividad bidireccional completa entre todos estos clientes.

Esta red privada se desarrolla internamente dentro de la instancia de OpenVPN Access Server, esta configuración funcionará en entornos donde los servicios de descubrimiento generalmente están prohibidos. Por ejemplo, Amazon AWS, proveedores de VPS, colocación y otras ubicaciones de centros de datos.

¿Qué es una red privada virtual?

Una red privada virtual le ofrece una conexión cifrada a su red a través de Internet. Las empresas protegen su información almacenándola dentro de una red privada. Posiblemente sea un servidor o computadoras en las instalaciones o servicios alojados en la nube. Por la importancia de asegurar la información, la red debe estar asegurada, lo que significa secreto.

Cuando usa una red privada virtual, extiende esa red privada, haciéndola virtual. De esta manera, los trabajadores remotos pueden conectarse de forma segura a la red de la empresa mediante el uso de una conexión de red privada virtual a través de Internet. Esto se puede hacer de forma segura, continuando manteniendo la confidencialidad de los datos de la empresa encriptando esas conexiones.

A través de una red privada virtual, los paquetes se envían a través de Internet a través de un túnel cifrado. Este túnel hace que salga como si estuviera conectado directamente a la red privada de su empresa. Hoy en día, las personas usan servicios VPN para otros fines, como enmascarar la IP y encriptar el tráfico de Internet, principalmente por razones de privacidad, asegurando datos importantes cuando se conecta desde la red pública, o evitando restricciones o firewalls.

Te puede interesar  6 Las mejores computadoras portátiles bajo $ 1,000 en 2021

Los usos potenciales de esta red privada virtual incluyen:

  • Servicios de acceso que dependen de transmisiones o multidifusión como el Bonjour de Apple
  • Acceso a servicios de red de área local, como impresoras y uso compartido de archivos.
  • Compartir la conexión VPN con emuladores virtuales y máquinas.
  • Jugar juegos de red de área local a través de Internet.
  • Redes de máquinas virtuales y emuladores con computadoras viejas que usan tales protocolos no IP.
  • Uso de protocolos que no son IP como IPX a través de Internet o inalámbrico.

El servidor de acceso OpenVPN se puede configurar en las instalaciones con su propio servidor. En este blog, TechNinjaPro se centrará en la configuración de OpenVPN Access Server para una red privada .

Requisitos previos

Para configurar OpenVPN Access Server para utilizar puente privado, se deben cumplir todos los requisitos:

  • Su aplicación Access Server se ejecuta en una plataforma que admite Ethernet Bridging.
  • Su OpenVPN admite la funcionalidad de puente TAP Ethernet.
  • Su servidor de red debe estar en modo de puente Ethernet de capa 2.
  • Su servidor de red no debe estar ejecutando el modo Multi-Daemon. El protocolo UDP es fuertemente preferido sobre el protocolo TCP en VPN
  • La opción de túnel de Internet es que la configuración de VPN debe estar desactivada.
  • El paquete bridge-utils está configurado en OpenVPN Access Server. Por ejemplo, un puente vacío se construye sobre el inicio del sistema.
  • Licencias concurrentes suficientes para sus conexiones OpenVPN. Cada cliente conectado de esta manera necesitará una unidad de licencia por conexión sincronizada.

Configuración

Para conectar su cliente VPN a la red privada, su servidor debe configurarse en el modo de puente Ethernet y colocarse en el puente silencioso que creó anteriormente. Para conectar el puente privado, inicie sesión en la interfaz de usuario de administración, marque el modo VPN en el panel de navegación izquierdo y luego identifique el nombre del puente que ha creado anteriormente.

Te puede interesar  Google keep vs Evernote

Luego, vaya a la sección VPN avanzada de la interfaz de usuario de administración web. En las directivas de configuración adicionales de OpenVPN y dentro del cuadro de directiva de configuración del servidor, ingrese la siguiente línea utilizando la siguiente estructura:

ifconfig-pool < dirección IP de inicio > < dirección IP final > < máscara de subred > [1

La dirección IP de inicio es la dirección IP inicial que desea asignar a sus clientes VPN conectados, la última dirección IP es la dirección IP final disponible en el grupo para sus clientes VPN conectados, y la máscara de subred es la máscara que está asignando para esta red.

Por ejemplo, si necesita una red privada virtual con las siguientes características:

Rango de IP VPN reservado: 192.168.1.1 – 192.168.1.253 Máscara de subred: 225.225.0 [1945

ifconfig-pool 192.168.1.1 192.168.1.253 255.255.255.0 [194

Por el contrario, si planea asignar a su servidor de red privada virtual una dirección IP en esta red, puede hacerlo en la interfaz dinámica del puente, pero asegúrese de que esta IP no caiga en la matriz que está asignando a sus clientes VPN. Por ejemplo, si asigna 192.168.1.2 a bridge pr0, asegúrese de que su ifconfig-pool se inicie en la tercera dirección IP. Nota: si decide tener Clientes de Windows en su red privada virtual, la primera dirección IP de trabajo de la subred se mantiene para el servidor DHCP para su cliente VPN. En estos casos, se recomienda encarecidamente que se abstenga de usar la primera dirección IP práctica de la subred en la consulta y comience con la segunda dirección IP.

Te puede interesar  ¿Cuáles son los consejos para seleccionar la mejor herramienta de prueba de aplicaciones móviles?

Deja un comentario