Note:
- Este tutorial requiere acceso a Oracle Cloud. Para registrarse para obtener una cuenta gratuita, consulte Introducción a la cuenta gratuita de Oracle Cloud Infrastructure.
- Utiliza valores de ejemplo para credenciales, arrendamiento y compartimentos de Oracle Cloud Infrastructure. Al finalizar la práctica, sustituya estos valores por otros específicos de su entorno en la nube.
Configurar OpenVPN para acceso remoto en una sola región en Oracle Cloud Infrastructure
Introducción
Con el trabajo remoto y la adopción de la nube en aumento, el acceso seguro a los recursos de la empresa nunca ha sido tan crítico. Una VPN de acceso remoto permite a los usuarios conectarse a la red de su organización desde cualquier lugar, cifrando todos los datos para protegerlos del acceso no autorizado. Ya sea trabajando desde una oficina remota, en casa o en cualquier lugar, una red privada virtual (VPN) garantiza que las conexiones permanezcan privadas y seguras.
En esta serie de tutoriales, le guiaremos paso a paso a través del proceso de construcción de la arquitectura descrita en la siguiente imagen.
VPN en Oracle Cloud Infrastructure (OCI)
La VPN es esencial para establecer una comunicación segura entre tu centro de datos local, otro entorno en la nube que utiliza tu organización u oficinas remotas, con tu configuración de OCI. En OCI, puede que necesite dos tipos de VPN, cada una adecuada para diferentes casos de uso.
-
VPN de sitio a sitio: conecta redes completas, lo que lo hace ideal para enlazar varias oficinas o sucursales de forma segura con OCI. La VPN de sitio a sitio es un servicio nativo disponible en OCI, que utiliza el protocolo IPSec estándar del sector para proporcionar conectividad privada y segura de sus redes y sitios corporativos a OCI mediante su conexión a Internet existente.
-
VPN de acceso remoto (VPN de punto a sitio): a diferencia de la VPN de sitio a sitio, que conecta redes completas entre sí, la VPN de acceso remoto establece una conexión segura entre un único dispositivo (usuario) y la red de destino mediante una aplicación cliente de VPN. En este momento, OCI no ofrece un servicio VPN de acceso remoto nativo. Sin embargo, se puede lograr mediante el uso de imágenes de marketplace como OpenVPN que puede desplegar en una instancia informática.
Nota: Este tutorial se centra solo en la configuración de VPN de acceso remoto mediante OpenVPN.
Visión general de OpenVPN
OpenVPN es una solución VPN ampliamente utilizada que está disponible en varios tipos para satisfacer diferentes necesidades. En este tutorial, nos centraremos en:
-
OpenVPN Access Server: diseñado específicamente para empresas, protege la comunicación de datos, protege Internet of Things (IoT) y proporciona acceso remoto seguro a recursos locales, de centro de datos o de nube pública. Incluye una interfaz de gestión basada en web y es ideal para empresas que buscan una VPN confiable y de nivel empresarial. OpenVPN El servidor de acceso se puede instalar y utilizar para dos conexiones VPN simultáneas. En este tutorial, lo desplegará en una instancia de OCI Compute desde el mercado.
-
OpenVPN Connect: cliente VPN oficial para Windows, macOS, iOS y Android. Al final de este tutorial, instalará OpenVPN Connect y lo utilizará para conectarse al servidor de acceso OpenVPN y, a continuación, probará la conectividad con los recursos privados de destino en la nube.
Para obtener más información sobre los diferentes productos OpenVPN, consulte ¿Qué producto OpenVPN es el adecuado para usted?.
Objetivos
-
Aprovisione OpenVPN Access Server desde el mercado de OCI y realice la configuración inicial.
-
Configure OpenVPN Access Server para el acceso remoto.
-
Configure el enrutamiento y la seguridad de OCI necesarios para acceder a la máquina virtual (VM) de destino en la misma región que OpenVPN (Toronto).
-
Instale OpenVPN Connect en su PC y pruebe el acceso a la VM de destino.
Arquitectura final para la primera parte del tutorial
Creará el siguiente entorno desde cero.
Requisitos
-
Acceso a un arrendamiento de OCI y permisos para gestionar la red y los servicios informáticos necesarios.
-
Conocimiento básico de VPN.
-
Conocimientos básicos de enrutamiento y seguridad de red de OCI y sus funcionalidades: red virtual en la nube (VCN), tablas de rutas, gateway de direccionamiento dinámico (DRG) y listas de seguridad.
Tarea 1: Creación de un gateway de enrutamiento dinámico
-
Conéctese a la consola de OCI y haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Red.
- Haga clic en Dynamic Routing Gateway.
-
Haga clic en Crear gateway de enrutamiento dinámico.
- Introduzca un Nombre para el DRG.
- Haga clic en Crear gateway de enrutamiento dinámico.
-
El DRG se ha creado correctamente.
-
Estamos agregando cada componente que estamos aprovisionando al final de cada tarea a la arquitectura. Así que puedes ver cómo se ve nuestro entorno hasta ahora.
Tarea 2: Configuración de una red virtual en la nube de Spoke
Tarea 2.1: Creación de una VCN
-
Haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Red.
- Haga clic en Redes virtuales en la nube.
-
Haga clic en Crear VCN.
- Introduzca un nombre para la VCN.
- Introduzca
10.1.0.0/24
como Bloque de CIDRIPv4 CIDR IPv4. - Haga clic en Crear VCN.
-
La VCN
Spoke-VCN-1
se ha creado correctamente.
Tarea 2.2: Asociación de la VCN al DRG
-
Vaya a la página Detalles de redes virtuales en la nube.
- Haga clic en Asociaciones de gateways de enrutamiento dinámico.
- Haga clic en Crear asociación de DRG.
- Introduzca un nombre para el anexo.
- Seleccione Arrendamiento actual como Ubicación de DRG.
- Seleccione DRG creado en la tarea 1.
- Haga clic en Crear asociación de DRG.
-
La VCN se ha asociado correctamente al DRG.
Tarea 2.3: Creación de una subred privada
-
En la página Detalles de redes virtuales en la nube, haga clic en Crear subred.
- Introduzca un nombre para la subred.
- Seleccione Regional.
- Introduzca
10.1.0.0/27
como Bloque de CIDRIPv4 CIDR IPv4.
- Seleccione Default Route Table en Route Table.
- Seleccione Subred privada.
- Seleccione Lista de seguridad predeterminada en Lista de seguridad.
- Haga clic en Crear subred.
-
La subred privada se ha creado correctamente.
Tarea 2.4: Configuración del enrutamiento y la seguridad en la subred
-
En la página Detalles de redes virtuales en la nube, haga clic en la subred privada.
-
Haga clic en Tabla de rutas, que es una tabla de rutas asignada.
-
Asegúrese de agregar la siguiente regla.
192.168.0.0/24
- DRG: enrute el tráfico destinado a Hub-Public-Subnet, que tendrá el servidor de acceso OpenVPN al DRG.
-
La parte de enrutamiento para la subred
Spoke-VCN-1
ha finalizado. Permítanos realizar la seguridad ahora. Vaya a la página Detalles de subred y haga clic en la lista de seguridad asignada. -
Asegúrese de permitir el tráfico de entrada.
- Solicitudes de eco (ping traffic) de
Hub-Public-Subnet
(ICMP, tipo 8). Esto es para pruebas al final.
- Solicitudes de eco (ping traffic) de
-
Asegúrese de permitir todo el tráfico de salida.
-
El entorno actual debería tener este aspecto.
Tarea 3: Aprovisionamiento de una VM de prueba (Target-Instance-1
)
Tarea 3.1: Generar par de claves SSH con el generador de claves PuTTY (opcional)
Notas:
- Estamos utilizando PuTTY en este tutorial para generar claves SSH y acceder a las máquinas virtuales, pero no dude en utilizar cualquier otra herramienta similar de su elección.
- Esto solo es necesario si se necesita acceso SSH a la instancia. En este tutorial, vamos a probar solo haciendo ping a la instancia.
-
Instale PuTTY desde aquí: descargue PuTTY.
-
Abra PuTTY Key Generator y haga clic en Generate (Generar).
-
Mantenga el cursor del mouse sobre el área en blanco hasta que finalice la generación de claves.
-
Haga clic en Guardar clave privada. Se utilizará al acceder a la instancia.
- Introduzca un nombre para el archivo de clave privada.
- Haga clic en Guardar.
-
Copie la clave pública y péguela en un archivo de texto, lo necesitamos durante la creación de la VM.
Tarea 3.2: Aprovisionamiento de la instancia informática Target-Instance-1
-
Haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Calcular.
- Haga clic en Instancias.
-
Haga clic en Crear instancia.
-
Introduzca un nombre para la instancia.
-
Mantenga la configuración de Imagen y unidad por defecto.
-
En Red principal, introduzca la siguiente información.
- Seleccione la VCN
Spoke-VCN-1
. - Seleccione la subred privada.
- Seleccione Asignar manualmente dirección IPv4 privada.
- Introduzca la dirección IPv4 privada para la instancia
10.1.0.30
.
- Pegue la clave pública generada en la tarea 3.1.
- Haga clic en Crear.
- Seleccione la VCN
Nota: En el paso anterior, seleccione la opción "No SSH keys" si no tiene previsto acceder a la instancia.
-
La instancia informática
Target-Instance-1
se ha creado correctamente. -
El entorno actual debería tener este aspecto.
Tarea 4: Configuración de la red virtual en la nube del hub
Tarea 4.1: Creación de una VCN
-
Haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Red.
- Haga clic en Redes virtuales en la nube.
-
Haga clic en Crear VCN.
- Introduzca un nombre para la VCN.
- Introduzca
192.168.0.0/16
como Bloque de CIDRIPv4 CIDR IPv4. - Haga clic en Crear VCN.
-
La VCN
Hub-VCN
se ha creado correctamente.
Tarea 4.2: Asociación de la VCN al DRG
-
Vaya a la página Detalles de redes virtuales en la nube.
- Haga clic en Asociaciones de gateways de enrutamiento dinámico.
- Haga clic en Crear asociación de DRG.
- Introduzca un nombre para el anexo.
- Seleccione Arrendamiento actual como Ubicación de DRG.
- Seleccione DRG creado en la tarea 1.
- Haga clic en Crear asociación de DRG.
-
La VCN se ha asociado correctamente al DRG.
Tarea 4.3: Creación de un gateway de Internet
-
Vaya a la página Detalles de redes virtuales en la nube.
- Haga clic en Gateways de Internet.
- Haga clic en Crear gateway de internet.
- Introduzca un nombre para el gateway de Internet.
- Haga clic en Crear gateway de internet.
-
El gateway de Internet se ha creado correctamente.
Tarea 4.4: Creación de una Subred Pública
-
En la página Detalles de redes virtuales en la nube, haga clic en Crear subred.
- Introduzca un nombre para la subred.
- Seleccione Regional.
- Introduzca
192.168.0.0/24
como Bloque de CIDRIPv4 CIDR IPv4.
- Seleccione Default Route Table en Route Table.
- Seleccione Subred pública.
- Seleccione Lista de seguridad predeterminada en Lista de seguridad.
- Haga clic en Crear subred.
-
La subred pública se ha creado correctamente.
Tarea 4.5: Configuración del enrutamiento y la seguridad en la subred
-
En la página Detalles de redes virtuales en la nube, haga clic en la subred pública.
-
Haga clic en Tabla de rutas, que es una tabla de rutas asignada.
-
Asegúrese de agregar las siguientes reglas.
-
0.0.0.0/0
- IGW: para tener acceso bidireccional a Internet, es necesario que accedamos al servidor público OpenVPN. -
10.1.0.0/27
- DRG: enrute el tráfico destinado aSpoke-Private-Subnet
, que tiene la instancia de prueba de destino al DRG.
-
-
Cuando hayamos terminado la parte de enrutamiento para la subred
Hub-VCN
, hagamos la seguridad ahora. Vaya a la página Detalles de subred y haga clic en la lista de seguridad asignada. -
Asegúrese de permitir el tráfico de entrada relacionado con OpenVPN Access Server.
- Tráfico TCP desde cualquier lugar (puerto
443
y puerto943
). - Tráfico UDP desde cualquier lugar (puerto
1194
).
- Tráfico TCP desde cualquier lugar (puerto
-
Asegúrese de permitir todo el tráfico de salida.
-
El entorno actual debería tener este aspecto.
Tarea 5: Aprovisionamiento y configuración del servidor de acceso OpenVPN
Tarea 5.1: Aprovisionamiento de OpenVPN desde el mercado
-
Haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Marketplace.
- Haga clic en Todas las aplicaciones.
- Introduzca OpenVPN en la barra de búsqueda.
- Seleccione OpenVPN Access Server BYOL.
- Tenga en cuenta que con esta imagen obtendrá dos conexiones simultáneas para FREE.
- Seleccionar versión.
- Haga clic en Iniciar instancia.
-
Introduzca un nombre para la instancia.
-
Mantenga la configuración de Imagen y unidad por defecto.
-
En Red principal, introduzca la siguiente información.
- Seleccione la VCN
Hub-VCN
. - Seleccione la subred pública.
- Seleccione Asignar manualmente dirección IPv4 privada.
- Introduzca
192.168.0.2
como la dirección IPv4 privada para la instancia. - Seleccione Asignar automáticamente dirección IPv4 pública.
- Pegue la clave pública generada en la tarea 3.1.
- Haga clic en Crear.
- Seleccione la VCN
-
La instancia informática
OpenVPN
se ha creado correctamente.- Tenga en cuenta la dirección IP pública de la instancia.
- El nombre de usuario por defecto es
ubuntu
. Sin embargo, no lo utilizaremos al conectarse a la instancia.
Tarea 5.2: Acceder a la VM OpenVPN desde PuTTY y completar la configuración inicial
-
Abra la configuración de PuTTY.
- Haga clic en Credenciales.
- Cargue la clave privada descargada en la tarea 3.1.
- Haga clic en Sesión.
- Introduzca la siguiente información.
- Nombre de host: introduzca la dirección IP pública de la instancia OpenVPN.
- Tipo de conexión: seleccione SSH.
- Puerto: introduzca 22.
- Haga clic en Abrir.
-
Haga clic en Aceptar.
-
Introduzca
openvpnas
como Nombre de usuario.- Introduzca yes para aceptar las condiciones.
- Pulse Intro, ya que no pretendemos tener más de un servidor de acceso.
- Pulse Intro.
- Pulse Intro para seleccionar el algoritmo predeterminado (RSA).
- Pulse Intro para seleccionar el tamaño de clave predeterminado (2048).
- Pulse Intro para seleccionar el algoritmo predeterminado (RSA).
- Pulse Intro para seleccionar el tamaño de clave predeterminado (2048).
- Haga clic en Intro para seleccionar el número de puerto predeterminado (943).
- Haga clic en Intro para seleccionar el número de puerto predeterminado (443).
- Pulse Intro para confirmar.
- Pulse Intro para confirmar.
- Pulse Intro para confirmar.
- Pulse Intro para utilizar
openvpn
como nombre de usuario por defecto al conectarse a la interfaz de usuario de administración. - Rellene la nueva contraseña y pulse Intro.
- Vuelva a rellenar la contraseña y pulse Intro.
- Pulse Intro.
- La configuración se ha realizado.
- Anote la URL de la interfaz de usuario de administrador:
https://192.168.0.2:943/admin
. - Anote la URL de la interfaz de usuario de cliente:
https://192.168.0.2:943/
.
Nota: Utilizaremos la dirección IP pública para acceder a la interfaz de usuario de administrador en lugar de la privada que se muestra en la siguiente captura de pantalla.
Tarea 5.3: Configuración del acceso remoto
-
Abra un separador del explorador.
- Acceda a la siguiente URL:
https://<publicip>/admin
, asegúrese de sustituir<publicip>
por la dirección IP pública de la instancia OpenVPN que ha creado. - Haga clic en Avanzado.
- Haga clic en Continuar.
- Introduzca
openvpn
como Nombre de usuario. - Introduzca la contraseña.
- Haga clic en Conectar.
- Acceda a la siguiente URL:
-
Haga clic en Aceptar.
-
Como mencionamos anteriormente, se le otorgan dos conexiones VPN gratuitas al mismo tiempo.
- Haga clic en Configuración.
- Haga clic en Configuración de red.
- Introduzca la dirección IP pública para la instancia OpenVPN en Nombre de host o dirección IP.
- Haga clic en Guardar Valores.
-
Haga clic en Actualizar servidor en ejecución.
- Haga clic en Configuración.
- Haga clic en Configuración de VPN.
- En Enrutamiento, agregue la subred privada de
Spoke-VCN-1
(10.1.0.0/27
) a la que tenemos previsto acceder mediante VPN. - Haga clic en Guardar Valores.
-
Haga clic en Actualizar servidor en ejecución.
-
Configure el nombre de usuario que va a utilizar al conectarse a VPN desde el cliente OpenVPN en el dispositivo.
- Haga clic en Gestión de usuarios.
- Haga clic en Permisos de usuario.
- Introduzca el nuevo nombre de usuario.
- Seleccione Allow Auto-login (Permitir inicio de sesión automático).
- Haga clic en Más Configuraciones.
- Introduzca Contraseña.
- Haga clic en Guardar Valores.
-
Haga clic en Actualizar servidor en ejecución.
-
El nombre de usuario se ha creado correctamente.
-
Ahora todos los componentes se aprovisionan como se muestra en la arquitectura y están listos para probar.
Tarea 6: Probar y validar
-
La siguiente imagen muestra el escenario de prueba que queremos completar.
Tarea 6.1: Instalación de OpenVPN Connect
-
Descargue OpenVPN Connect en su equipo local desde aquí: OpenVPN Connect for Windows.
- Ejecute el archivo
.msi
descargado. - Haga clic en Siguiente.
- Seleccione I accept the terms in the License Agreement.
- Haga clic en Siguiente.
- Ejecute el archivo
-
Haga clic en Instalar.
-
Haga clic en Terminar.
Tarea 6.2: Configuración de OpenVPN Connect
-
Haga clic en Aceptar.
- En Escriba la dirección del servidor o el ID de nube, introduzca la dirección IP pública del servidor OpenVPN como
https://<publicip>
. - Haga clic en Siguiente.
- En Escriba la dirección del servidor o el ID de nube, introduzca la dirección IP pública del servidor OpenVPN como
-
Haga clic en Aceptar.
-
En Importar perfil, utilice la información de perfil proporcionada en la tarea 5.3.
- Introduzca Nombre de Usuario.
- Introduzca Contraseña.
- Nombre de perfil se rellena automáticamente.
- Seleccione Importar perfil de conexión automática.
- Seleccione Conectar después de la importación.
- Haga clic en Importar.
- Está CONECTADO ahora.
- Tenga en cuenta que se desconectará de Internet cuando se conecte a través de VPN.
Tarea 6.3: Instancia de Ping Target-Instance-1
-
Haga ping en
Target-Instance-1
(10.1.0.30
). Como ve, la prueba se ha realizado correctamente. -
Desactive la VPN cuando termine las pruebas.
-
Haga clic en Aceptar.
-
Está DISCONNECTED ahora.
-
Si intenta hacer ping de nuevo, notará que el ping falla.
-
Si comprueba los logs de subred radial, puede ver el tráfico que viene de
OpenVPN
(192.168.0.2
) aTarget-Instance-1
(10.1.0.30
) y la respuesta devuelta.
Pasos Siguientes
En la segunda parte del tutorial Configuración de OpenVPN para el acceso remoto en varias regiones en Oracle Cloud Infrastructure, vamos a ampliar la misma configuración para incluir otra región a la que nos conectaremos con la conexión de intercambio de tráfico remoto. Utilizará el mismo servidor de acceso OpenVPN para conectarse a los recursos de la nueva región de recuperación ante desastres después de configurar la configuración de red necesaria.
Agradecimientos
- Autor: Anas abdallah (especialista en redes en la nube)
Más recursos de aprendizaje
Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.
Para obtener documentación sobre el producto, visite Oracle Help Center.
Set up OpenVPN for Remote Access in a Single Region on Oracle Cloud Infrastructure
G27738-02
Copyright ©2025, Oracle and/or its affiliates.