De todo un poco

VPN en OpenWRT

with one comment

¿Como entrar a mi red local desde casi cualquier parte como si estuviera ahi? Bueno la respuesta es simple a través de VPN podemos conectarnos y compartir archivos casi como si estuviéramos en nuestra red local. Ahora, ¿cómo lo implementamos en OpenWRT usando el router WRT160NL? La respuesta la describo a continuación.

Instalando y configurando VPN

Instalamos los paquetes pptpd que administra el túnel vpn y kmod-mppe que se encargará de parte del protocolo

opkg update

opkg install pptpd kmod-mppe

Ahora la configuración.

Primero debemos configurar la ip del final del túnel que será la misma del router y además activamos “proxyarp” que se encargará de reenviar los arprequest entre el cliente y los miembros de la subred del router. Para esto necesitamos modificar el archivo /etc/ppp/options.pptpd reemplazando la dirección predeterminada que es 172.16.1.1 por 192.168.1.1 en este caso, fijarse de dejar “:” al final de la dirección, y luego descomentar la línea proxyarp.

192.168.1.1:


proxyarp


A continuación debemos configurar quienes podrán conectarse a nuestra red modificando el archivo /etc/ppp/chap-secrets, aquí debemos agregar el nombre de usuario, la contraseña y la dirección ip que le asignaremos, que debe pertenecer a la subred local.

Por ejemplo, con la configuración predeterminada, trabajando con una máscara de red 255.255.255.0 la dirección local de nuestro router es 192.168.1.1, los equipos de nuestra red tienen direcciones en el rango 192.168.1.100 – 192.168.1.254, entonces las direcciones de los clientes vpn deben pertenecer al rango 192.168.1.2 – 192.168.1.99, de ésta forma pertenecerán a la subred sin problemas.

Entonces en el archivo /etc/ppp/chap-secrets agregamos al usuario “NOMBREUSUARIO” con la contraseña “CLAVEUSUARIO”

NOMBREUSUARIO pptp-server CLAVEUSUARIO 192.168.1.11

Estamos listos, lo único que queda para ofrecer acceso es habilitar el firewall.

Configurando el firewall para VPN

Primero agregamos dos nuevas regla en el archivo /etc/config/firewall para aceptar conexiones desde internet en el puerto 1723 (tcp) y para aceptar el protocolo 47 (GRE):

#Permitir VPN

config rule

option src wan

option proto tcp

option dest_port 1723

option target ACCEPT

config rule

option src wan

option proto 47

option target ACCEPT

De esta forma permitiremos la formación del túnel vpn.

Ademas debemos habilitar la conexión entre la red del túnel vpn y la red local y permitir el acceso a internet desde la red del túnel vpn modificando el archivo /etc/firewall.user agregamos las siguientes líneas:

iptables -A forwarding_rule -s 192.168.1.0/24 -d 192.168.1.0/24 -j ACCEPT

iptables -A forwarding_rule -i ppp+ -j ACCEPT

iptables -A forwarding_rule -o ppp+ -j ACCEPT

Nos aseguramos que se inicie al comienzo

/etc/init.d/pptpd enable

Y Reiniciamos

Written by overside_

26.noviembre.2010 a 14.02

Publicado en Odisea con OpenWRT

Tagged with , , ,

Una respuesta

Subscribe to comments with RSS.

  1. Esa es la configuracion del servidor y que hay de la configuración de los clientes.

    Mario Garcia

    26.febrero.2014 at 23.15


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: