Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

VPN con OpenVPN en Ubuntu2 - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 8 de diciembre de 2025 por Francisco J. G.

1 visualizaciones

VPN con OpenVPN en Ubuntu2

Descargar la transcripción

Entonces vamos a poner sudo cp openvpn.pki.dh.pem.etc.openvpn. 00:00:00
Vamos a ver si está bien escrito. 00:00:41
vale vamos a copiar desde nuestra carpeta a etcétera open vpn estaría correcto le damos 00:00:43
y ya estaría bien entonces ya hemos hecho todos estos pasos 00:00:55
que nos quedaría ahora hemos generado el digifeldman y nos quedaría ahora generar 00:01:11
la clave TLS. Ya vimos que esta clave 00:01:18
sirvía para evitar ataques desde la nación de servicio, 00:01:21
para proteger el handshake 00:01:25
TLS, hacer que solo 00:01:27
clientes legítimos puedan iniciar la conexión 00:01:30
y lo que vamos a generar es 00:01:32
un TA.key en el 00:01:36
servidor, en el archivo de configuración 00:01:39
del servidor y en el cliente. 00:01:42
Bien, entonces vamos a generar la clave TLS, la TA.key. 00:01:45
Entonces le damos a OpenVPN, GenKey. 00:01:56
Bien, con esto nos crea la clave de seguridad adicional usada por OpenVPN 00:02:11
para proteger la comunicación de túnel. 00:02:15
Hemos visto todo lo que nos hacía esta nueva clave 00:02:19
y hay que decir que en el servidor se usa como lsout.ta.key 0 y en el cliente como 1. 00:02:25
Luego lo veremos, ta.key es compartida entre servidor y cliente, pero solo sirve para proteger, no tiene certificados. 00:02:39
Bien, ahora vamos a copiar todos los archivos importantes al directorio de OpenVPN. 00:02:47
Para ello, todos los certificados que teníamos, ¿cuáles eran? Teníamos tanto el ca.crt, que era el certificado raíz, que permitía verificar los certificados, el server.crt, que era el certificado público del servidor, el server.key, que era la clave privada del servidor, el dh.pem, que eran los parámetros de Diffie-Hellman, para que vaya cifrado, 00:02:55
y luego el TA.KEY, que era la clave TLS extra. 00:03:21
Entonces vamos a copiarlos todos, 00:03:25
vamos a copiarlos como los tenemos en PKI, 00:03:27
CA.CRT, ese sería uno de ellos, 00:03:42
también del PKI de esta carpeta, 00:03:48
donde teníamos el server.crt, también de pki, pero en private, teníamos el server.key, 00:03:54
En PKI teníamos el dh.pen y nos queda el ta.key. Esto lo vamos a llevar a openvpn-ca. 00:04:11
Vamos a ver si está todo correcto. Sería, vale, sudo cpin, el cacrt, el server.crt, luego tenemos el server.key, el dh.pen, el ta.key y pasaría a la carpeta, vale. 00:04:33
Lo tenemos, hemos creado, lo hemos creado en OpenVPN, entonces esto sería así. Ahora, entonces le damos y ya estaría. Ahora creamos la configuración del servidor, del fichero server.conf. 00:04:57
Este archivo, ¿qué le va a decir al servidor OpenVPN? Pues qué puerto usar, qué protocolo, qué certificados cargar, qué rango de red asignar a la VPN, cómo mantener viva la conexión. 00:05:22
Entonces, nos vamos con nano.itc.openvpn, lo hemos llamado, y el server.conf. 00:05:36
Y tendremos que poner una serie de parámetros que serían todos estos. 00:05:55
que serían primero el puerto, port, luego proto-udp, el proto-udp que sería udp porque es más rápido y eficiente, 00:06:00
entonces el protocolo sería el UDP 00:06:18
luego tenemos el DEV 00:06:20
que crea un túnel IP 00:06:24
no un puente 00:06:29
entonces el protocolo sería el TUN 00:06:32
el túnel que se va a crear 00:06:36
tenemos el CA 00:06:39
que ya hemos visto que sería el CACRT 00:06:44
Luego el certificado, que será el server.crt, la clave, que sería server.key, y el dh, que sería el dh.pem. 00:06:48
Luego el TLS también, TLS out, que habíamos dicho que era el T aquí y que sería el 0 porque es el servidor. 00:07:11
Y luego tenemos el server, que sería el 10.8.0.0 y la máscara 255.255.0. 00:07:25
0. Keep Alive. El Keep Alive, que sería, esta evita que el túnel se cierre y lo vamos a poner en 10, 120. 00:07:41
vale, y que nos quedaría 00:08:02
nos quedaría 00:08:06
persist 00:08:07
aquí 00:08:12
y el persist 00:08:14
vamos a ver que esté todo correcto 00:08:23
y ahora explico lo que quedaba 00:08:33
puerto, muy bien 00:08:34
vale 00:08:36
el certificado 00:08:37
la clave 00:08:40
Importante que este fichero esté bien, 00:08:43
si no, luego no va a funcionar. 00:08:45
Tx, el servidor 18. 00:08:47
Pues entonces, bien, hemos puesto ahí los certificados 00:09:01
que son el CACRT, el ServerCRT, el ServerKey 00:09:05
y el DiviGelman, que es el DH.p. 00:09:09
parámetros de negociación segura 00:09:12
la clave privada del servidor 00:09:15
quién es el servidor y quién firma 00:09:16
luego la clave 00:09:18
la red VPN interna 00:09:21
pues tenemos que es el 00:09:23
el servidor VPN 00:09:24
sería el 00:09:28
bien, solo nos quedaba 00:09:30
el servidor 00:09:35
a ver, OpenVPN va a crear 00:09:37
la red 00:09:41
servidor VPN y primer cliente 00:09:42
como 10.8.0.1 00:09:45
y el cliente 10.8.0.2 00:09:47
luego nos dice 00:09:50
cómo dejar 00:09:52
mantener la conexión 00:09:54
viva 00:09:56
y luego evitar que el túnel 00:09:57
se cierre, que sería estos los persis 00:10:00
y ya estaría 00:10:03
lo vamos a guardar 00:10:04
vale comprobamos que es así y está correcto bien limpiamos y ahora qué es cuál es el 00:10:07
siguiente paso a seguir ahora hay que inicializar y habilitar el servidor vpn entonces vamos a 00:10:26
ponerlo. Vamos a ver el status. Y nos dice que está corriendo. Borramos y ya estaría corriendo 00:10:32
nuestro servidor VPN. Ya está activo. Entonces ahora hay que crear los certificados del cliente 00:11:22
Entonces los clientes no generan sus certificados, todo se hace con la autoridad de certificación en el servidor. 00:11:30
Entonces vamos a generar la clave privada del cliente, bueno estamos en la carpeta WPNCA, entonces ponemos RSA, requerimiento que le requerimos que client1 no pase, bien, lo vamos a llamar así, 00:11:39
y nos va a crear el client1.key 00:12:08
y el client1.rec 00:12:11
le damos y nos lo crearía 00:12:12
bien, vamos a poner el client1 00:12:15
y ya lo tendríamos 00:12:21
bien, si veis nos ha creado el client1.rec 00:12:24
y el client1.key 00:12:28
ya los tenemos 00:12:29
y ahora pues habrá que firmar 00:12:30
el certificado del cliente 00:12:33
como hicimos con el servidor 00:12:35
con la autoridad certificadora 00:12:36
Entonces, le damos a client1, le damos y decimos que sí, y entramos la clave. Y ya estaría, ¿veis? Nos ha creado el client1.crt. 00:12:37
Bien, ¿qué nos quedaría? Ahora hay que transferir al cliente todos esos certificados, tanto el client.crt, que sería el certificado público, el client.key, que sería la clave privada, el ca.crt, que sería verificar al servidor, y el ta.key, que sería la seguridad extra TLS. 00:13:14
Entonces, vamos a enviarlo con SCP y vamos a poner PKI y lo vamos a enviar dependiendo de en qué carpetas estén. 00:13:32
Entonces el client 1.crt pasará a Paco, que es como se llama nuestra máquina, y al 10.0.0.2, recordaros que era el cliente, a home, Paco. 00:13:59
bien, vamos a ver que esté bien 00:14:21
vpnca 00:14:23
pki, vale 00:14:26
y client1 00:14:27
a paco 00:14:30
y debería hacerlo bien 00:14:31
ponemos la password 00:14:33
y ya estaría 00:14:36
ahora vamos a pasarle 00:14:42
el client1 00:14:43
punto 00:14:45
key, entonces vamos a pasarle 00:14:46
el key 00:14:49
y que no estaba en esta carpeta 00:14:50
sino que estaba en private 00:14:53
ahí no la generaba, vamos a ver que esté bien 00:14:54
ca pki 00:14:59
cliente1 key y en la misma dirección 00:15:01
le damos, ponemos la clave 00:15:07
y ya estaría, ahora pasamos a por el ca crt 00:15:10
el ca crt 00:15:17
ca.crt, sí, estaría bien 00:15:19
y este estaría directamente en PKI. 00:15:28
¿Vale? PKI, CACRT y correcto. 00:15:33
Ya lo tenemos y nos quedaría el TEA aquí. 00:15:43
Vamos a poner el TEA.key 00:15:48
y vamos a ver que está directamente en la carpeta openvpn-ca. 00:15:51
está correcto, sí, y le damos 00:16:01
vale, y ya lo tendríamos, como tiene que ser en la máquina del cliente 00:16:04
nos vamos a ir a la máquina del cliente, nos metemos 00:16:12
y vemos que estamos en la VPN 00:16:16
en la parte del cliente, bien, entonces aquí lo que vamos a hacer 00:16:24
es colocar los archivos como hicimos en el servidor 00:16:29
y los vamos a mover desde un tanto client 00:16:32
.crt, client.key, pero lo habíamos llamado como 1, client1, y client1 aquí, y qué más, 00:16:40
el ca.crt y el ta.key y los pasamos a openvpn. Vamos a ver que esté bien. Movemos client1.crt, 00:16:59
client1 key, cacrt 00:17:20
este de aquí 00:17:22
vale, así 00:17:23
openvpn podrá encontrarlos 00:17:26
cuando inicie 00:17:28
vale, ya está 00:17:30
vamos ahora a crear la configuración 00:17:36
del client.conf y por tanto 00:17:38
como pasaba en el servidor 00:17:40
nano 00:17:43
etc 00:17:43
openvpn 00:17:47
y aquí teníamos el 00:17:50
client.conf 00:17:54
le vamos a llamar así 00:17:59
y estaría bien 00:18:00
nos metemos 00:18:03
y vamos a hacer exactamente lo que 00:18:05
pero ahora el que tenemos aquí 00:18:06
es el cliente 00:18:08
vamos a poner el devtune 00:18:10
ponemos 00:18:13
udp 00:18:15
el protocolo 00:18:17
ponemos 00:18:19
remote 00:18:21
sería el 10.0.0.1 00:18:23
a través del puerto 1194 00:18:28
y tenemos que el CA va a ser el CA.CRT 00:18:31
que el certificado va a ser el 00:18:36
client1.CRT 00:18:40
la clave key va a ser el 00:18:44
client1.key 00:18:47
Luego el TLS, el TLS out, acordaos que aquí era un 1, aquí 1, y nos quedaría la persistencia, persist key, y persist tune, y ya estaría en verb 3. 00:18:51
Bien, vamos a repasar que esté todo bien, client deptune, el protodp, remote al 1001-1194, luego el ca era el ca.crt, el certificado es el client1.crt, la clave el client1.key, la tls out es el ta.key y estaría todo correcto. 00:19:18
le vamos a guardar y comprobamos que está bien vale perfecto es igual que lo que teníamos 00:19:42
anteriormente entonces ahora no nos quedaría más que iniciar la vpn que ya vimos que estaba iniciada 00:19:54
en el servidor, hay que iniciarla en el cliente, sudo systemctl start-open-vpn y client. Y ahora 00:20:00
y el status 00:20:22
y estaría corriendo también 00:20:30
vale, perfecto 00:20:37
ahora vamos a probar la VPN 00:20:40
en el lado del cliente 00:20:41
borramos 00:20:43
estarían corriendo tanto en el lado del servidor 00:20:45
como en el lado del cliente 00:20:47
y vamos a probar la VPN con un IPA 00:20:49
y debería aparecer el tuncero 00:20:52
por aquí 00:20:57
vamos a comprobar 00:21:00
quien el servidor 00:21:18
está corriendo 00:21:19
el estado de la VPN 00:21:28
está corriendo 00:21:34
y aquí 00:21:35
también está corriendo 00:21:38
el estado 00:21:44
vale, os he dicho que el TLS 00:21:46
ha fallado 00:21:52
y yo cuando le doy un 00:21:53
El TUN no aparece como TUN0. Hay tres. Bien, pues entonces vamos a hacer comprobaciones 00:22:02
porque no está funcionando. Primero vamos a comprobar los certificados en el servidor. 00:22:18
Entonces nos vamos a ir al servidor. Eso es porque le puede faltar algún certificado. El servidor 00:22:28
vamos a verificar que están todos. Aquí tenemos, tendríamos que tener 4, 6. Tenemos el CACRT, 00:22:34
tenemos el DHPM, el server.conf, el server.key, el .CRT y nos faltaría alguno, ¿no? 6, 2, 00:22:53
el TEA.key también está. Con lo cual aquí está perfecto. Nos vamos al cliente y ahora vamos a 00:23:04
ver el paso del cliente. Comprobar los certificados. Hacemos lo mismo. Vamos a borrar y vamos a poner 00:23:13
lo mismo que hemos puesto en el servidor y vemos si se han transferido de manera correcta. OpenVPN. 00:23:20
¿Y qué tenemos? Tenemos 1, 2, 3, 4 y 5. Nos falta concretamente 1. Nos faltaría el ta.key, el ca.crt, el client1.crt, el key y el client.conf. Estarían los 5. 00:23:29
vale, están correctos 00:23:58
ahora vamos a revisar el archivo de configuración 00:24:02
no sea que nos hayamos equivocado en algo 00:24:06
entonces vamos al archivo de configuración 00:24:09
con nano 00:24:12
que sería este 00:24:14
y habíamos puesto client devtune 00:24:16
bien, el protocolo udp 00:24:20
habíamos puesto 10.0.0.1 00:24:22
vale, el CACRT, perfecto, certificado client.crt, la clave client1.key, el TLS out TA.key1, muy bien, 00:24:24
y persist key 00:24:40
persist tune y verb 00:24:44
estaría correcta 00:24:47
entonces esto también estaría correcto 00:24:56
vamos a ver el lado del servidor 00:24:59
Idioma/s:
es
Materias:
Informática
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado básico
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado medio
      • Primer Curso
      • Segundo Curso
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Autor/es:
Francisco J. González Constanza
Subido por:
Francisco J. G.
Licencia:
Todos los derechos reservados
Visualizaciones:
1
Fecha:
8 de diciembre de 2025 - 21:19
Visibilidad:
Público
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
25′ 24″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
888.49 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid