Activa JavaScript para disfrutar de los vídeos de la Mediateca.
VPN con OpenVPN en Ubuntu2 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
VPN con OpenVPN en Ubuntu2
Entonces vamos a poner sudo cp openvpn.pki.dh.pem.etc.openvpn.
00:00:00
Vamos a ver si está bien escrito.
00:00:41
vale vamos a copiar desde nuestra carpeta a etcétera open vpn estaría correcto le damos
00:00:43
y ya estaría bien entonces ya hemos hecho todos estos pasos
00:00:55
que nos quedaría ahora hemos generado el digifeldman y nos quedaría ahora generar
00:01:11
la clave TLS. Ya vimos que esta clave
00:01:18
sirvía para evitar ataques desde la nación de servicio,
00:01:21
para proteger el handshake
00:01:25
TLS, hacer que solo
00:01:27
clientes legítimos puedan iniciar la conexión
00:01:30
y lo que vamos a generar es
00:01:32
un TA.key en el
00:01:36
servidor, en el archivo de configuración
00:01:39
del servidor y en el cliente.
00:01:42
Bien, entonces vamos a generar la clave TLS, la TA.key.
00:01:45
Entonces le damos a OpenVPN, GenKey.
00:01:56
Bien, con esto nos crea la clave de seguridad adicional usada por OpenVPN
00:02:11
para proteger la comunicación de túnel.
00:02:15
Hemos visto todo lo que nos hacía esta nueva clave
00:02:19
y hay que decir que en el servidor se usa como lsout.ta.key 0 y en el cliente como 1.
00:02:25
Luego lo veremos, ta.key es compartida entre servidor y cliente, pero solo sirve para proteger, no tiene certificados.
00:02:39
Bien, ahora vamos a copiar todos los archivos importantes al directorio de OpenVPN.
00:02:47
Para ello, todos los certificados que teníamos, ¿cuáles eran? Teníamos tanto el ca.crt, que era el certificado raíz, que permitía verificar los certificados, el server.crt, que era el certificado público del servidor, el server.key, que era la clave privada del servidor, el dh.pem, que eran los parámetros de Diffie-Hellman, para que vaya cifrado,
00:02:55
y luego el TA.KEY, que era la clave TLS extra.
00:03:21
Entonces vamos a copiarlos todos,
00:03:25
vamos a copiarlos como los tenemos en PKI,
00:03:27
CA.CRT, ese sería uno de ellos,
00:03:42
también del PKI de esta carpeta,
00:03:48
donde teníamos el server.crt, también de pki, pero en private, teníamos el server.key,
00:03:54
En PKI teníamos el dh.pen y nos queda el ta.key. Esto lo vamos a llevar a openvpn-ca.
00:04:11
Vamos a ver si está todo correcto. Sería, vale, sudo cpin, el cacrt, el server.crt, luego tenemos el server.key, el dh.pen, el ta.key y pasaría a la carpeta, vale.
00:04:33
Lo tenemos, hemos creado, lo hemos creado en OpenVPN, entonces esto sería así. Ahora, entonces le damos y ya estaría. Ahora creamos la configuración del servidor, del fichero server.conf.
00:04:57
Este archivo, ¿qué le va a decir al servidor OpenVPN? Pues qué puerto usar, qué protocolo, qué certificados cargar, qué rango de red asignar a la VPN, cómo mantener viva la conexión.
00:05:22
Entonces, nos vamos con nano.itc.openvpn, lo hemos llamado, y el server.conf.
00:05:36
Y tendremos que poner una serie de parámetros que serían todos estos.
00:05:55
que serían primero el puerto, port, luego proto-udp, el proto-udp que sería udp porque es más rápido y eficiente,
00:06:00
entonces el protocolo sería el UDP
00:06:18
luego tenemos el DEV
00:06:20
que crea un túnel IP
00:06:24
no un puente
00:06:29
entonces el protocolo sería el TUN
00:06:32
el túnel que se va a crear
00:06:36
tenemos el CA
00:06:39
que ya hemos visto que sería el CACRT
00:06:44
Luego el certificado, que será el server.crt, la clave, que sería server.key, y el dh, que sería el dh.pem.
00:06:48
Luego el TLS también, TLS out, que habíamos dicho que era el T aquí y que sería el 0 porque es el servidor.
00:07:11
Y luego tenemos el server, que sería el 10.8.0.0 y la máscara 255.255.0.
00:07:25
0. Keep Alive. El Keep Alive, que sería, esta evita que el túnel se cierre y lo vamos a poner en 10, 120.
00:07:41
vale, y que nos quedaría
00:08:02
nos quedaría
00:08:06
persist
00:08:07
aquí
00:08:12
y el persist
00:08:14
3
00:08:22
vamos a ver que esté todo correcto
00:08:23
y ahora explico lo que quedaba
00:08:33
puerto, muy bien
00:08:34
vale
00:08:36
el certificado
00:08:37
la clave
00:08:40
Importante que este fichero esté bien,
00:08:43
si no, luego no va a funcionar.
00:08:45
Tx, el servidor 18.
00:08:47
Pues entonces, bien, hemos puesto ahí los certificados
00:09:01
que son el CACRT, el ServerCRT, el ServerKey
00:09:05
y el DiviGelman, que es el DH.p.
00:09:09
parámetros de negociación segura
00:09:12
la clave privada del servidor
00:09:15
quién es el servidor y quién firma
00:09:16
luego la clave
00:09:18
la red VPN interna
00:09:21
pues tenemos que es el
00:09:23
el servidor VPN
00:09:24
sería el
00:09:28
bien, solo nos quedaba
00:09:30
el
00:09:34
el servidor
00:09:35
a ver, OpenVPN va a crear
00:09:37
la red
00:09:41
servidor VPN y primer cliente
00:09:42
como 10.8.0.1
00:09:45
y el cliente 10.8.0.2
00:09:47
luego nos dice
00:09:50
cómo dejar
00:09:52
mantener la conexión
00:09:54
viva
00:09:56
y luego evitar que el túnel
00:09:57
se cierre, que sería estos los persis
00:10:00
y ya estaría
00:10:03
lo vamos a guardar
00:10:04
vale comprobamos que es así y está correcto bien limpiamos y ahora qué es cuál es el
00:10:07
siguiente paso a seguir ahora hay que inicializar y habilitar el servidor vpn entonces vamos a
00:10:26
ponerlo. Vamos a ver el status. Y nos dice que está corriendo. Borramos y ya estaría corriendo
00:10:32
nuestro servidor VPN. Ya está activo. Entonces ahora hay que crear los certificados del cliente
00:11:22
Entonces los clientes no generan sus certificados, todo se hace con la autoridad de certificación en el servidor.
00:11:30
Entonces vamos a generar la clave privada del cliente, bueno estamos en la carpeta WPNCA, entonces ponemos RSA, requerimiento que le requerimos que client1 no pase, bien, lo vamos a llamar así,
00:11:39
y nos va a crear el client1.key
00:12:08
y el client1.rec
00:12:11
le damos y nos lo crearía
00:12:12
bien, vamos a poner el client1
00:12:15
y ya lo tendríamos
00:12:21
bien, si veis nos ha creado el client1.rec
00:12:24
y el client1.key
00:12:28
ya los tenemos
00:12:29
y ahora pues habrá que firmar
00:12:30
el certificado del cliente
00:12:33
como hicimos con el servidor
00:12:35
con la autoridad certificadora
00:12:36
Entonces, le damos a client1, le damos y decimos que sí, y entramos la clave. Y ya estaría, ¿veis? Nos ha creado el client1.crt.
00:12:37
Bien, ¿qué nos quedaría? Ahora hay que transferir al cliente todos esos certificados, tanto el client.crt, que sería el certificado público, el client.key, que sería la clave privada, el ca.crt, que sería verificar al servidor, y el ta.key, que sería la seguridad extra TLS.
00:13:14
Entonces, vamos a enviarlo con SCP y vamos a poner PKI y lo vamos a enviar dependiendo de en qué carpetas estén.
00:13:32
Entonces el client 1.crt pasará a Paco, que es como se llama nuestra máquina, y al 10.0.0.2, recordaros que era el cliente, a home, Paco.
00:13:59
bien, vamos a ver que esté bien
00:14:21
vpnca
00:14:23
pki, vale
00:14:26
y client1
00:14:27
a paco
00:14:30
y debería hacerlo bien
00:14:31
ponemos la password
00:14:33
y ya estaría
00:14:36
ahora vamos a pasarle
00:14:42
el client1
00:14:43
punto
00:14:45
key, entonces vamos a pasarle
00:14:46
el key
00:14:49
y que no estaba en esta carpeta
00:14:50
sino que estaba en private
00:14:53
ahí no la generaba, vamos a ver que esté bien
00:14:54
ca pki
00:14:59
cliente1 key y en la misma dirección
00:15:01
le damos, ponemos la clave
00:15:07
y ya estaría, ahora pasamos a por el ca crt
00:15:10
el ca crt
00:15:17
ca.crt, sí, estaría bien
00:15:19
y este estaría directamente en PKI.
00:15:28
¿Vale? PKI, CACRT y correcto.
00:15:33
Ya lo tenemos y nos quedaría el TEA aquí.
00:15:43
Vamos a poner el TEA.key
00:15:48
y vamos a ver que está directamente en la carpeta openvpn-ca.
00:15:51
está correcto, sí, y le damos
00:16:01
vale, y ya lo tendríamos, como tiene que ser en la máquina del cliente
00:16:04
nos vamos a ir a la máquina del cliente, nos metemos
00:16:12
y vemos que estamos en la VPN
00:16:16
en la parte del cliente, bien, entonces aquí lo que vamos a hacer
00:16:24
es colocar los archivos como hicimos en el servidor
00:16:29
y los vamos a mover desde un tanto client
00:16:32
.crt, client.key, pero lo habíamos llamado como 1, client1, y client1 aquí, y qué más,
00:16:40
el ca.crt y el ta.key y los pasamos a openvpn. Vamos a ver que esté bien. Movemos client1.crt,
00:16:59
client1 key, cacrt
00:17:20
este de aquí
00:17:22
vale, así
00:17:23
openvpn podrá encontrarlos
00:17:26
cuando inicie
00:17:28
vale, ya está
00:17:30
vamos ahora a crear la configuración
00:17:36
del client.conf y por tanto
00:17:38
como pasaba en el servidor
00:17:40
nano
00:17:43
etc
00:17:43
openvpn
00:17:47
y aquí teníamos el
00:17:50
client.conf
00:17:54
le vamos a llamar así
00:17:59
y estaría bien
00:18:00
nos metemos
00:18:03
y vamos a hacer exactamente lo que
00:18:05
pero ahora el que tenemos aquí
00:18:06
es el cliente
00:18:08
vamos a poner el devtune
00:18:10
ponemos
00:18:13
udp
00:18:15
el protocolo
00:18:17
ponemos
00:18:19
remote
00:18:21
sería el 10.0.0.1
00:18:23
a través del puerto 1194
00:18:28
y tenemos que el CA va a ser el CA.CRT
00:18:31
que el certificado va a ser el
00:18:36
client1.CRT
00:18:40
la clave key va a ser el
00:18:44
client1.key
00:18:47
Luego el TLS, el TLS out, acordaos que aquí era un 1, aquí 1, y nos quedaría la persistencia, persist key, y persist tune, y ya estaría en verb 3.
00:18:51
Bien, vamos a repasar que esté todo bien, client deptune, el protodp, remote al 1001-1194, luego el ca era el ca.crt, el certificado es el client1.crt, la clave el client1.key, la tls out es el ta.key y estaría todo correcto.
00:19:18
le vamos a guardar y comprobamos que está bien vale perfecto es igual que lo que teníamos
00:19:42
anteriormente entonces ahora no nos quedaría más que iniciar la vpn que ya vimos que estaba iniciada
00:19:54
en el servidor, hay que iniciarla en el cliente, sudo systemctl start-open-vpn y client. Y ahora
00:20:00
y el status
00:20:22
y estaría corriendo también
00:20:30
vale, perfecto
00:20:37
ahora vamos a probar la VPN
00:20:40
en el lado del cliente
00:20:41
borramos
00:20:43
estarían corriendo tanto en el lado del servidor
00:20:45
como en el lado del cliente
00:20:47
y vamos a probar la VPN con un IPA
00:20:49
y debería aparecer el tuncero
00:20:52
por aquí
00:20:57
vamos a comprobar
00:21:00
quien el servidor
00:21:18
está corriendo
00:21:19
el estado de la VPN
00:21:28
está corriendo
00:21:34
y aquí
00:21:35
también está corriendo
00:21:38
el estado
00:21:44
vale, os he dicho que el TLS
00:21:46
ha fallado
00:21:52
y yo cuando le doy un
00:21:53
El TUN no aparece como TUN0. Hay tres. Bien, pues entonces vamos a hacer comprobaciones
00:22:02
porque no está funcionando. Primero vamos a comprobar los certificados en el servidor.
00:22:18
Entonces nos vamos a ir al servidor. Eso es porque le puede faltar algún certificado. El servidor
00:22:28
vamos a verificar que están todos. Aquí tenemos, tendríamos que tener 4, 6. Tenemos el CACRT,
00:22:34
tenemos el DHPM, el server.conf, el server.key, el .CRT y nos faltaría alguno, ¿no? 6, 2,
00:22:53
el TEA.key también está. Con lo cual aquí está perfecto. Nos vamos al cliente y ahora vamos a
00:23:04
ver el paso del cliente. Comprobar los certificados. Hacemos lo mismo. Vamos a borrar y vamos a poner
00:23:13
lo mismo que hemos puesto en el servidor y vemos si se han transferido de manera correcta. OpenVPN.
00:23:20
¿Y qué tenemos? Tenemos 1, 2, 3, 4 y 5. Nos falta concretamente 1. Nos faltaría el ta.key, el ca.crt, el client1.crt, el key y el client.conf. Estarían los 5.
00:23:29
vale, están correctos
00:23:58
ahora vamos a revisar el archivo de configuración
00:24:02
no sea que nos hayamos equivocado en algo
00:24:06
entonces vamos al archivo de configuración
00:24:09
con nano
00:24:12
que sería este
00:24:14
y habíamos puesto client devtune
00:24:16
bien, el protocolo udp
00:24:20
habíamos puesto 10.0.0.1
00:24:22
vale, el CACRT, perfecto, certificado client.crt, la clave client1.key, el TLS out TA.key1, muy bien,
00:24:24
y persist key
00:24:40
persist tune y verb
00:24:44
estaría correcta
00:24:47
entonces esto también estaría correcto
00:24:56
vamos a ver el lado del servidor
00:24:59
- Idioma/s:
- Materias:
- Informática
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Autor/es:
- Francisco J. González Constanza
- Subido por:
- Francisco J. G.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 1
- Fecha:
- 8 de diciembre de 2025 - 21:19
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 25′ 24″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 888.49 MBytes