zentyal para administradores de redes¬guración de un servidor de dominio con zentyal .....165...

21

Upload: buituyen

Post on 20-Apr-2018

220 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo
Page 2: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo
Page 3: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo
Page 4: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

Índice

. I Z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.. P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.1.1. Las pymes y las TICs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.1.2. Zentyal: servidor Linux para pymes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.1.3. Acerca del manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

.. I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91.2.1. El instalador de Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101.2.2. Configuración inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.2.3. Requisitos de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

.. P Z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261.3.1. La interfaz web de administración de Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261.3.2. Configuración básica de red en Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331.3.3. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

.. A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431.4.1. La actualización de software en Zentyal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431.4.2. Gestión de componentes de Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431.4.3. Actualizaciones del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451.4.4. Actualizaciones automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461.4.5. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

.. R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471.5.1. Consulta de registros en Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471.5.2. Configuración de registros en Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481.5.3. Registro de auditoría de administradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491.5.4. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501.5.5. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

.. C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511.6.1. Diseño de un sistema de copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511.6.2. Backup de la configuración de Zentyal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

.. P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

. Z I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55.. I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

.. A Z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552.2.1. Objetos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562.2.2. Servicios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582.2.3. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602.2.4. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

.. S DNS . . . . . . . . . . . . . . . . . . . . . . 652.3.1. Introducción a DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652.3.2. Configuración de un servidor DNS caché con Zentyal . . . . . . . . . . . . . . . . . . . . 702.3.3. Proxy DNS transparente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722.3.4. Redirectores DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

3

Page 5: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

2.3.5. Configuración de un servidor DNS autoritario con Zentyal . . . . . . . . . . . . . . 732.3.6. Ejemplos Prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782.3.7. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

.. S NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 842.4.1. Introducción a NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852.4.2. Configuración de un servidor NTP con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 852.4.3. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

.. S DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872.5.1. Introducción a DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872.5.2. Configuración de un servidor DHCP con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . 882.5.3. Ejemplos Prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 922.5.4. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

.. A CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932.6.1. Infraestructura de clave pública (PKI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932.6.2. Importación de certificados en los clientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 962.6.3. Configuración de una Autoridad de Certificación con Zentyal . . . . . . . . . .1072.6.4. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111

.. S VPN OVPN . . . . . . . . . . . . . . . .1112.7.1. Introducción a las redes privadas virtuales (VPN) . . . . . . . . . . . . . . . . . . . . . . . . .1122.7.2. Configuración de un servidor OpenVPN con Zentyal . . . . . . . . . . . . . . . . . . . . .1122.7.3. Configuración de un servidor VPN para la interconexión de redes

con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1182.7.4. Configuración del cliente OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1192.7.5. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1222.7.6. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124

.. VPN IPSEC LTPIPSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1252.8.1. Introducción a IPsec y L2TP/IPSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1252.8.2. Configuración de un túnel IPsec con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1252.8.3. Configurando un túnel L2TP/IPSEC en Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127

.. S T FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1292.9.1. Introducción a FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1292.9.2. Configuración del cliente FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1302.9.3. Configuración de un servidor FTP con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1332.9.4. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134

..P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136

. Z G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139.. I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139

.. C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1393.2.1. Introducción al sistema de cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1393.2.2. Configuración de un cortafuegos con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1403.2.3. Redirección de puertos con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1443.2.4. Reescritura de direcciones de origen (SNAT) con Zentyal . . . . . . . . . . . . . . . .1453.2.5. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1463.2.6. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148

.. E. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1483.3.1. Introducción al encaminamiento o routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1483.3.2. Configuración del encaminamiento con Zentyal. . . . . . . . . . . . . . . . . . . . . . . . . . .1493.3.3. Configuración del balanceo con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1513.3.4. Configuración de la tolerancia a fallos con Zentyal . . . . . . . . . . . . . . . . . . . . . . .1533.3.5. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1553.3.6. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158

4

Page 6: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

.. S P HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1593.4.1. Introducción al servicio de Proxy HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1593.4.2. Configuración en el navegador de un Proxy HTTP . . . . . . . . . . . . . . . . . . . . . . . . .1593.4.3. Configuración general del Proxy HTTP con Zentyal . . . . . . . . . . . . . . . . . . . . . . .1643.4.4. Reglas de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1653.4.5. Filtrado de contenidos con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1673.4.6. Limitación de ancho de banda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1713.4.7. Bloqueo HTTPS por dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1723.4.8. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1733.4.9. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174

.. S D I IDSIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1753.5.1. Introducción al Sistema de Detección/Prevención de Intrusos . . . . . . . . .1753.5.2. Configuración de un IDS/IPS con Zentyal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1753.5.3. Alertas del IDS/IPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1773.5.4. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1773.5.5. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178

.. P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .179

. Z D D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .181.. I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .181

.. U, E C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1814.2.1. Introducción al servicio de directorio y dominios . . . . . . . . . . . . . . . . . . . . . . . . .1814.2.2. Samba: La implementación de directorio activo y SMB/CIFS en Linux1834.2.3. Configuración de un servidor de dominio con Zentyal . . . . . . . . . . . . . . . . . . .1834.2.4. Configurar Zentyal como un servidor de Dominio Standalone . . . . . . . . . .1894.2.5. Uniendo un cliente Windows al dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1924.2.6. Autenticación con Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1964.2.7. Cambiar la contraseña de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1974.2.8. Políticas de Grupo (GPO). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1974.2.9. Unir Zentyal Server a un dominio existente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1984.2.10.Migración Total . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2014.2.11.Limitaciones conocidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2024.2.12.Configurar un servidor de ficheros con Zentyal . . . . . . . . . . . . . . . . . . . . . . . . . . . .2024.2.13.Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2064.2.14.Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207

.. P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208

. Z C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209.. I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .209

.. S SMTPPOP-IMAP . . . . . . . . . . . . . . . . . . . . . .2095.2.1. Introducción al servicio de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2095.2.2. Configuración de un servidor SMTP/POP3-IMAP4 con Zentyal. . . . . . . . . .2125.2.3. Configuración del cliente de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2185.2.4. Cliente de Webmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2255.2.5. Soporte ActiveSync®. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2275.2.6. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2285.2.7. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229

.. F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2295.3.1. Introducción al filtrado de correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2295.3.2. Esquema del filtrado de correo en Zentyal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2305.3.3. Listas de control de conexiones externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2365.3.4. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2365.3.5. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237

5

Page 7: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

.. S JXMPP . . . . . . . . . . . . . . . . . . . . . . . .2375.4.1. Introducción al servicio de mensajería instantánea. . . . . . . . . . . . . . . . . . . . . . .2375.4.2. Configuración de un servidor Jabber/XMPP con Zentyal . . . . . . . . . . . . . . . . .2385.4.3. Configuración de un cliente Jabber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2405.4.4. Configurando salas de conferencia Jabber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2465.4.5. Ejemplos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2515.4.6. Ejercicios propuestos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251

.. P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .253

. A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .255.. A A: E VB . . . . . . . . . . . . . . . . . . . . . . . . . . .255

6.1.1. Acerca de la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2556.1.2. VirtualBox. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .256

.. A B: E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2686.2.1. Escenario 1: Escenario base, conexión a Internet, red interna y anfi-

trión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2686.2.2. Escenario 2: Varias redes internas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2706.2.3. Escenario 3: Varias puertas de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2716.2.4. Escenario 4: Escenario base + cliente externo . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2726.2.5. Escenario 5: Multisede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273

.. A C: D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2756.3.1. Importación de datos de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2756.3.2. Personalización avanzada de servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2766.3.3. Entorno de desarrollo de nuevos módulos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2786.3.4. Política de publicación de la Edición Comercial . . . . . . . . . . . . . . . . . . . . . . . . . . .2786.3.5. Política de publicación de la Edición Development . . . . . . . . . . . . . . . . . . . . . . .2796.3.6. Política de gestión de errores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2796.3.7. Soporte de la comunidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279

.. A D: R . . . . . . . . . . . . . .2816.4.1. Respuesta a las preguntas de autoevaluación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281

6

Page 8: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

CAPÍTULO 2ZENTYAL INFRASTRUCTURE

I VPN

Las redes privadas virtuales tienen como finalidad permitir el acceso a la red cor-porativa a usuarios remotos a conectados través de Internet y además conectar demanera segura subredes distintas, también a través de Internet.

Nuestros usuarios pueden necesitar acceder a recursos de nuestra red mientras seencuentran fuera de las instalaciones de la empresa, unidos a redes no confiables. Esun caso habitual para comerciales o teletrabajadores, por poner un ejemplo. La solu-ción pasa por permitir la conexión de estos usuarios a nuestras instalaciones a travésde Internet, aunque ello puede implicar riesgos para la confidencialidad, disponibi-lidad e integridad de las comunicaciones. Para evitar esos problemas la conexión nose realiza de forma directa sino a través de redes privadas virtuales.

Usando una red privada virtual o VPN (Virtual Private Network, de sus siglas en in-glés) podemos crear un túnel seguro que sólo aceptará conexiones que provengande usuarios autorizados. El tráfico viaja encapsulado y sólo será posible leerlo en elotro extremo del túnel. Además, para facilitar su uso y configuración, las conexionesaparecen como si estuviesen dentro de las redes internas, aprovechando así todoslos recursos y configuraciones dispuestas por el administrador de sistemas para lared local.

La utilidad de las VPN no se limita al acceso remoto de los usuarios; una organizaciónpuede desear conectar entre sí redes que se encuentran en sitios distintos, como porejemplo, oficinas en distintas ciudades.

De la misma manera, Zentyal ofrece dos modos de funcionamiento, como servidorpara usuarios individuales y también como nodo central para la conexión de otrosservidores.

Zentyal integraOpenVPN para configurar y gestionar las redes privadas virtuales. Enesta sección concreta veremos comoconfigurarOpenVPN, el cual posee las siguientesventajas:

Autenticación mediante infraestructura de clave pública.

Cifrado basado en tecnología SSL.

Clientes disponibles para Windows, Mac OS y Linux.

Más sencillo de instalar, configurar ymantener que IPSec, otra alternativa para VPNsen software libre.

Posibilidad de usar programas de red de forma transparente.

C OVPN Z

Se puede configurar Zentyal para dar soporte a clientes remotos (conocidos comoRoadWarriors). Esto es, un servidor Zentyal trabajando comopuerta de enlace y comoservidor VPN, que tiene varias redes de área local (LAN) detrás, permitiendo a clientesexternos (los road warriors) conectarse a dichas redes locales vía servicio VPN.

http://es.wikipedia.org/wiki/Red_privada_virtual http://openvpn.net/

112

Page 9: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

Figura 2.68: Zentyal y clientes remotos de VPN

Nuestro objetivo es conectar al servidor de datos con los otros 2 clientes remotos(Comercial y Cliente) y estos últimos entre si.

Para ello necesitamos crear unaAutoridaddeCertificación y certificados individualespara los dos clientes remotos, que crearemos mediante Autoridad de certificación →General. También se necesita un certificadopara el servidor VPN, sin embargo, Zentyalexpedirá este certificado automáticamente cuando cree un nuevo servidor VPN. Eneste escenario, Zentyal actúa como una Autoridad de Certificación.

Figura 2.69: Certificado del servidor (subrayado azul) y del cliente (subrayado negro)

Una vez tengamos los certificados, deberíamosponer apuntoel servidorVPNenZent-yal mediante Crear un nuevo servidor. El único parámetro que necesitamos introducirpara crear un servidor es el nombre. Zentyal hace que la tarea de configurar un servi-dor VPN sea sencilla, ya que establece valores de forma automática.

Figura 2.70: Nuevo servidor VPN creado

Los siguientes parámetros de configuración son añadidos automáticamente, y pue-den ser modificados si es necesario: una pareja de puerto/protocolo, un certificado

113

Page 10: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

CAPÍTULO 2ZENTYAL INFRASTRUCTURE

(Zentyal creará uno automáticamente usando el nombre del servidor VPN) y una di-rección de red. Las direcciones de la red VPN se asignan tanto al servidor como a losclientes. Si se necesita cambiar la dirección de red nos deberemos asegurar que noentra en conflicto con una red local. Además, se informará automáticamente de lasredes locales, es decir, las redes conectadas directamente a los interfaces de red dela máquina, a través de la red privada.

TRUCO: Zentyal permite la configuración de VPN sobre el protocolo UDP o TCP.El primero tiene la ventaja de ser más rápido y eficiente pues hay que transmitirmenos información de control por lo tanto haymás espacio para datos. El segun-do, TCP, es más resistente a conexiones inestables o a proveedores de Internetque cortan conexiones de larga duración.

Como vemos, el servidor VPN estará escuchando en todas las interfaces externas. Portanto, debemos poner al menos una de nuestras interfaces como externa vía Red →Interfaces. En nuestro escenario sólo se necesitan dos interfaces, una interna para laLAN y otra externa para Internet.

Si queremos que los clientes de VPN puedan conectarse entre sí usando su direcciónde VPN, debemos activar la opción Permitir conexiones entre clientes.

El resto de opciones de configuración las podemos dejar con sus valores por defectoen los casos más habituales.

Figura 2.71: Configuración de servidor VPN

En caso de que necesitemos una configuración más avanzada:

DIRECCIÓN VPN: Indica la subred virtual donde se situará el servidor VPN y susclientes. Debemos tener en cuenta que esta red no se solape con ninguna otra yque a efectos del cortafuegos, es una red interna. Por defecto 192.168.160.1/24,los clientes irán tomando las direcciones .2,*.3*, etc.

CERTIFICADO DE SERVIDOR: Certificado que mostrará el servidor a sus clientes. LaCA de Zentyal expide un certificado por defecto para el servidor, con el nombre

114

Page 11: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

vpn-<nuestronombredevpn>. A menos que queramos importar un certificado ex-terno, lo habitual es mantener esta configuración.

AUTORIZAR AL CLIENTE POR SU NOMBRE COMÚN: Requiere que el common namedel certificado del cliente empiece por la cadena de caracteres seleccionada paraautorizar la conexión.

INTERFAZ TUN: Por defecto se usa una interfaz de tipo TAP, más semejante a unbridge de capa 2, podemos usar una interfaz de tipo TUNmás semejante a un nodode IP capa 3.

TRADUCCIÓN DE DIRECCIÓN DE RED (NAT): Es recomendable tener esta traducciónactivada si el servidor Zentyal que acepta las conexiones VPN no es la puerta deenlace por defecto de las redes internas a las que podremos acceder desde la VPN.De tal forma que los clientes de estas redes internas respondan al Zentyal de VPNen lugar de a supuerta de enlace. Si el servidor Zentyal es tanto servidor VPN comopuerta de enlace (caso más habitual), es indiferente.

Figura 2.72: Servidor VPN usando NAT para convertirse en la puerta de enlace por defecto

REDIRIGIR PUERTA DE ENLACE: Si esta opción no está marcada, el cliente externoaccederá a través de la VPN a las redes anunciadas, pero usará su conexión localpara salir a Internet y/o resto de redes alcanzables. Marcando esta opción pode-mos conseguir que todo el tráfico del cliente viaje a través de la VPN.

La VPN puede indicar además servidores de nombres, dominio de búsqueda y servi-dores WINS para sobrescribir los propios del cliente, especialmente útil en caso deque hayamos redirigido la puerta de enlace.

Tras crear el servidor VPN, debemos habilitar el servicio y guardar los cambios. Poste-riormente, se debe comprobar en Dashboard que un servidor VPN está funcionando.

115

Page 12: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

CAPÍTULO 2ZENTYAL INFRASTRUCTURE

Figura 2.73:Widget del servidor VPN

Tras ello, debemos anunciar redes, es decir, establecer rutas entre las redes VPN yotras redes conocidas por nuestro servidor. Dichas redes serán accesibles por losclientes VPN autorizados. Para ello daremos de alta objetos que hayamos definido,ver Abstracciones de red de alto nivel en Zentyal, en el caso más habitual, todas nues-tras redes internas. Podremos configurar las redes anunciadas para este servidor VPNmediante la interfaz Redes anunciadas.

Figura 2.74: Redes anunciadas para nuestro servidor VPN

Una vez hecho esto, es momento de configurar los clientes. La forma más sencilla deconfigurar un cliente VPN es utilizando los bundles de Zentyal, paquetes de instala-ción que incluyen el archivo de configuración de VPN específico para cada usuario y,opcionalmente, un programa de instalación. Estos están disponibles en la tabla queaparece en VPN → Servidores, pulsando el icono de la columna Descargar bundle delcliente. Se pueden crear bundles para clientes Windows, Mac OS y Linux. Al crear unbundle se seleccionan aquellos certificados que se van a dar al cliente y se establecela dirección externa del servidor a la cual los clientes VPN se deben conectar.

Comosepuedever en la imagenmás abajo, tenemosun servidor VPNprincipal y hastados secundarios, dependiendo de la Estrategia de conexión intentaremos la conexiónen orden o probaremos con uno aleatorio.

116

Page 13: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

Además, si el sistema seleccionado es Windows, se puede incluir también un instala-dor de OpenVPN™. Los bundles de configuración los descargará el administrador deZentyal para distribuirlos a los clientes de la manera que crea más oportuna.

Figura 2.75: Descargar paquete de configuración de cliente

Un bundle incluye el fichero de configuración y los ficheros necesarios para comenzaruna conexión VPN.

Ahora tenemos acceso al servidor de datos desde los dos clientes remotos. Si se quie-re usar el servicio local de DNS de Zentyal a través de la red privada será necesarioconfigurar estos clientes para que usen Zentyal como servidor de nombres. De lo con-trario no se podrá acceder a los servicios de las máquinas de la LAN por nombre, sinoúnicamente por dirección IP. Así mismo, para navegar por los ficheros compartidosdesde la VPN se debe permitir explícitamente el tráfico de difusión del servidorSamba.

Los usuarios conectados actualmente al servicio VPN se muestran en el Dashboardde Zentyal. Tendremos que añadir este widget desde Configurar widgets, situado enla parte superior del Dashboard.

Figura 2.76:Widget con clientes conectados

Para más información sobre compartición de ficheros ir a la sección Usuarios, Equipos y Comparticiónde ficheros

117

Page 14: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

CAPÍTULO 2ZENTYAL INFRASTRUCTURE

C VPN Z

En este escenario tenemos dos oficinas en diferentes redes que necesitan estar co-nectadas a través de una red privada. Para hacerlo, usaremos Zentyal en ambas comopuertas de enlace. Una actuará como cliente VPN y otra como servidor. La siguienteimagen ilustra esta situación:

Figura 2.77: Interconexión de sedes con Zentyal mediante túnel VPN

Nuestro objetivo es conectar varias sedes, sus servidores Zentyal, así como sus redesinternas, de tal forma que podemos crear una infraestructura única para nuestra em-presa de forma segura a través de Internet. Para ello, debemos configurar un servidorVPN de forma similar al anterior punto.

Sin embargo, se necesita hacer dos pequeños cambios, habilitar la opción Permitir tú-neles Zentyal a Zentyal para intercambiar rutas entre servidores Zentyal e introduciruna Contraseña de túneles de Zentyal a Zentyal para establecer la conexión en un en-torno más seguro entre las dos oficinas. Hay que tener en cuenta que tendremos queanunciar las redes LAN en Redes anunciadas.

Otro diferencia importante es el intercambio de rutas, en el escenario de roadwarriordescrito más arriba, el servidor envía las rutas al cliente. En el escenario de servidor aservidor, las rutas se intercambian en ambos sentidos y se propagan a otros clientesusando el protocolo RIP . Por lo que en los servidores que actúan como clientes VPNdel nodo central también es posible añadir las Redes Anunciadas que serán propaga-das a los demás nodos.

Figura 2.78: Zentyal como cliente de VPN

Para configurar Zentyal como un cliente VPN, podemos hacerlo a través de VPN →Clientes. Tendremos que darle un nombre al cliente y activar el servicio. Se puedeestablecer la configuración del cliente manualmente o automáticamente usando el

http://www.ietf.org/rfc/rfc1058

118

Page 15: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

bundle dado por el servidor VPN. Si no se usa el bundle, se tendrá que dar la direcciónIP y el par protocolo-puerto donde estará aceptando peticiones el servidor. Tambiénserá necesaria la contraseña del túnel y los certificados usados por el cliente. Estoscertificados deberán haber sido creados por la misma autoridad de certificación queuse el servidor.

Figura 2.79: Configuración automática del cliente usando el paquete VPN

Cuando se guardan los cambios, en el Dashboard, se puede ver un nuevo demonioOpenVPN™ ejecutándose como cliente con la conexión objetivo dirigida a nuestrootro servidor Zentyal que actúa como servidor.

Figura 2.80: Dashboard de un servidor Zentyal configurado como cliente VPN

La propagación de rutas puede tomar unos pocos minutos.

C OVPN

Para configurar un cliente VPN sobre Windows, primeramente nuestro administradorde sistemas nos deberá facilitar el bundle para nuestro cliente.

119

Page 16: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

CAPÍTULO 2ZENTYAL INFRASTRUCTURE

Figura 2.81: El administrador de sistemas nos facilitará el bundle para nuestro cliente

Debemos descomprimirlo (botón derecho sobre el archivo y seleccionando Extraeraquí). Encontraremos todos los ficheros relativos a la instalación de VPN y los certifi-cados asociados.

Figura 2.82: Archivos extraídos del bundle

Con el botón derecho elegimos ‘Ejecutar como Administrador’, ya que OpenVPN ne-cesita crear la interfaz virtual e instalar los drivers

120

Page 17: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

Figura 2.83: Aceptamos la licencia de OpenVPN

Se recomienda instalar todos los módulos.

Figura 2.84: Listado de módulos a instalar

El software del adaptador de red no está certificado para Windows. Aun así, es com-pletamente seguro continuar.

121

Page 18: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

CAPÍTULO 2ZENTYAL INFRASTRUCTURE

Figura 2.85: Pese a la advertencia se debe de continuar

TRUCO: Tendremos que copiar todos losficheros que vienen en el bundle, excep-to el instalador de OpenVpn si lo hemos incluido, a la carpeta C:\Archivos de Pro-grama (x86)\OpenVpn\config para que el daemon los localice automáticamente.

Una vez instalado, tenemos un acceso directo en nuestro escritorio que nos permiteconectar a la red VPN haciendo doble clic.

Figura 2.86: Acceso directo para conectar con la VPN

E

E A

En este ejemplo vamos a configurar un servidor VPN y un cliente ubicado en una redexterna; nos conectaremos a la VPN y a través de ella accederemos a una máquinasituada en la red local, accesible solo desde el servidor por una interfaz interna.

1. ACCIÓN Acceder a Zentyal, entrar enModule status y habilitar el móduloOpenVPN,haciendo clic en la correspondiente caja de la columna de Estado.

EFECTO: Zentyal pedirá permiso para llevar a cabo ciertas acciones.

2. ACCIÓN Revisar las acciones que se van a realizar y conceder el permiso.

EFECTO: El botón Guardar cambios está habilitado.

3. ACCIÓN Acceder a la sección VPN→ Servidores, clic en Añadir nuevo, aparecerá unformulario con los campos Habilitado y Nombre. Introduciremos un nombre parael servidor.

EFECTO: El nuevo servidor aparecerá en la lista de servidores.

4. ACCIÓN Clic en Guardar cambios y aceptar los cambios.

EFECTO: El servidor está activo y se puede verificar este hecho en el Dashboard.

122

Page 19: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

5. ACCIÓN Para hacer la configuración del cliente mas fácil, descargar el bundle deconfiguración. Clic en el icono de la columnaDescargar bundle de cliente y rellenarel formulario con las siguientes opciones:

Tipo de cliente: seleccionar Linux, dado que es el sistema operativo que vamosa usar.

Certificado de cliente: seleccionar cliente1. Si el certificado no está creado debecrearse siguiendo los pasos descritos previamente.

Server address: introducir la dirección que usará el cliente para conectarse alservidor VPN. En este escenario esta dirección será lamismaque la de la interfazexterna conectada a la misma red que el cliente.

EFECTO: Una vez que el formulario se ha rellenado, se puede descargar el bundlepara el cliente. Este fichero estará comprimido en formato .tar.gz.

6. ACCIÓN Configurar la máquina cliente. Desempaquetar el bundle en un directorioy continuar con los pasos mencionados anteriormente. El bundle contiene los fi-cheros con los certificados necesarios y el fichero de configuración con extensión.conf.

Si no ha habido ningún problema con los pasos anteriores, la configuración estarálista y solo queda establecer la conexión.

EFECTO: La máquina cliente está conectada a la VPN.

7. ACCIÓN Antes de comprobar que existe conectividad con el cliente en la red pri-vada, hay que asegurarse de que dicho cliente está usando Zentyal como puertade enlace por defecto. De otromodo, no habrá ruta de regreso para el cliente VPN,por tanto debe añadirse.

Finalmente, comprobar que se puede acceder a algún servicio del cliente de la redprivada.

EFECTO: Se ha comprobado que la VPN funciona, creando una red virtual entremáquinas de distintas redes.

E B

El objetivo de este ejercicio es conectar dos redes que usan servidores Zentyal comopuerta de enlace hacia la red externa, permitiendo a los miembros de ambas redesconectarse entre ellos.

1. ACCIÓN Acceder a la interfaz web del Zentyal que ejercerá el rol de servidor túnel.Asegurarse de que el módulo VPN está habilitado y habilitarlo en caso contrario.Crear un nuevo servidor en VPN -> Servidores con la siguiente configuración:

Puerto: elegir un puerto que no esté en uso, por ejemplo 7766.

Dirección VPN: introducir una dirección de red privada que no esté en uso enninguna otra parte de la infraestructura, por ejemplo 192.168.20.0/24.

Habilitar la opción Permitir túneles de Zentyal a Zentyal. Esta es la opción queconvierte el servidor en túnel.

Introducir una Contraseña de túneles de Zentyal a Zentyal.

Finalmente, elegir una interfaz externa en Interfaz en la que escuchar, para co-nectar al cliente Zentyal.

Para completar la configuración del servidor se deben anunciar redes, siguiendolos mismos pasos que en ejemplos anteriores. Anunciar la red privada a la que elclientenecesita acceder. Es conveniente recordar queestepasonoesnecesario en

123

Page 20: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

CAPÍTULO 2ZENTYAL INFRASTRUCTURE

el cliente. El cliente proporcionará todas sus rutas al servidor automáticamente.Lo único que queda por hacer es habilitar el servicio y guardar cambios.

EFECTO: Una vez realizados los pasos anteriores, tendremos un servidor VPN enfuncionamiento y se podrá comprobar su estado en el Dashboard.

2. ACCIÓN

Para hacer la configuración del cliente mas fácil, descargar el bundle desde el ser-vidor en elmenúVPN→ Servidores. Clic en el icono de la columnaDescargar bund-le de cliente y rellenar el formulario con las siguientes opciones:

Tipo de cliente: seleccionar Túnel de Zentyal a Zentyal.

Certificado de cliente: seleccionar un certificado que no sea el del servidor ni deotro cliente. Si no hay ninguno disponible, crearlo siguiendo los pasos descritospreviamente.

Server address: introducir la dirección que usará el cliente para conectarse alservidor. En este escenario la dirección correcta será la de la interfaz externaconectada a la red visible tanto para el servidor como para el cliente.

Una vez introducidos todos los datos, clic en el boton Descargar.

EFECTO: Se ha descargado un fichero .tar.gz con los datos de configuración nece-sarios para el cliente.

3. ACCIÓN Acceder la interfaz del servidor Zentayl que actuará como cliente. Com-probar que el módulo VPN está habilitado. Ir al menú VPN → Clientes. Apareceráuna lista vacía de clientes y la opción de crear uno. Clic enAñadir cliente e introdu-cir un nombre. Como todavía no está configurado, no puede habilitarse y debemosvolver a la lista de clientes. Clic en la sección de configuración, y como ya tenemosun bundle, no es necesario rellenar la configuración manualmente. UtilizaremosSubir paquete de configuración de cliente, seleccionando el fichero obtenido en elpaso anterior y haremos clic en Cambiar. Una vez cargada la configuración, po-demos volver a la lista de clientes y habilitarlo. Para ello, clic en el icono Edit enla columna Acciones. Aparecerá un formulario donde podemos marcar la opciónHabilitado. Ya tenemos el cliente completamente configurado y solo falta guardarcambios.

EFECTO: Tras guardar los cambios, se ha habilitado el cliente. Se puede compro-bar esto en el Dashboard. Si la configuración de cliente y servidor es correcta laconexión se activará y el túnel estára listo de forma inmediata.

4. ACCIÓN Verificar que las máquinas de la red interna y los clientes son visiblesentre ellos. Además del túnel, se deben cumplir los siguientes requisitos:

Las máquinas deben conocer el camino de vuelta a la otra red privada. En ca-so de que Zentyal esté siendo usado como puerta de enlace, no será necesarianinguna otra ruta adicional.

El cortafuegos debe permitir conexiones entre las rutas para los servicios quese vayan a usar.

Una vez que se haya comprobado que se cumplen los requisitos, se puede com-probar la conexión. Para ello, acceder a una de las máquinas en la red privadada yconectar a un servicio alojado en la otra red.

Finalmente, repetir la prueba en sentido contrario, conectando desde una máqui-na de la red del cliente VPN a otra perteneciente a la red del servidor VPN.

E

124

Page 21: Zentyal para Administradores de Redes¬guración de un servidor de dominio con Zentyal .....165 4.2.4. Configurar Zentyal como un servidor de Dominio Standalone.....171 4.2.5. Uniendo

E A

Configurar un servidor VPNusandoNAT. Seguir losmismospasos queen Ejemploprác-ticoB, pero habilitando la opciónNAT. Conectar un cliente al servidor y comprobar queel NAT funciona correctamente.

VPN IPSEC LTPIPSEC

I IP LTPIPSEC

El protocolo IPsec (Internet Protocol security) es un conjunto de protocolos para ga-rantizar la seguridad de las comunicaciones de red usando el protocolo TCP/IP. Pro-porciona tanto autenticación como encriptación de la sesión. A diferencia de otrassoluciones como SSL o TLS, IPsec no funciona en la capa de aplicación sino en la ca-pa de red. Esto permite dotar de seguridad a cualquier comunicación sin tener quemodificar la aplicación usada.

Al igual que OpenVPN o PPTP, IPsec se utiliza para desplegar redes privadas virtuales(VPN). Puede operar en varios modos, de host a host, de red a host o de red a red,siendo este último el más habitual: tenemos subredes que queremos interconectarde manera segura a través de una red no fiable, como puede ser Internet.

IPsec es un anexo opcional del protocolo IPv4 pero forma parte de IPv6. La principalventaja de IPsec frente a otros protocolos deVPN incluidos enZentyal comoOpenVPNo PPTP es que es un stándard definido por el Internet Engineering Task Force (IETF)quemuchos fabricantes han implementadoen sus dispositivos por lo que es la opciónideal para conectar Zentyal con dispositivos UTMde otros fabricantes (Cisco, Fortinet,CheckPoint, etc.).

L2TP opera en la capa 2 del modelo TCP/IP , de esta forma permite que los clientesremotos operen en las redes locales como cualquier otra máquina unida a la LAN, enlugar de comportarse como una conexión punto a punto. L2TP lleva a cabo las tareasde tunelización y autenticación de usuarios, en la implementación de Zentyal, L2TPse apoya en IPsec para cifrar el tráfico.

Zentyal integra Libreswan como solución IPsec. Este servicio utiliza los puertos 500y 4500 UDP además del protocolo ESP.

C IP Z

Para configurar IPsec en Zentyal iremos a VPN → IPsec. Aquí podremos definir todoslos túneles o conexiones IPsec que deseemos. Para cada uno, lo podemos activar odesactivar, y añadir un comentario aclarativo.

Figura 2.87: Conexiones IPsec

Dentro de Configuración, en la pestaña Configuración definiremos para cada conexiónla dirección IP de Zentyal desde la que saldremos hacia la otra subred, la subred lo-cal detrás de Zentyal que será accesible desde el túnel VPN, la dirección IP remota

http://es.wikipedia.org/wiki/IPsec http://www.ietf.org/rfc/rfc2661.txt http://libreswan.org/

125