Note:
- Este tutorial requiere acceso a Oracle Cloud. Para registrarse para obtener una cuenta gratuita, consulte Introducción a la cuenta gratuita de Oracle Cloud Infrastructure.
- Utiliza valores de ejemplo para credenciales, arrendamiento y compartimentos de Oracle Cloud Infrastructure. Al finalizar la práctica, sustituya estos valores por otros específicos de su entorno en la nube.
Configure OpenVPN para el acceso remoto en varias regiones en Oracle Cloud Infrastructure
Introducción
Con el trabajo remoto y la adopción de la nube en aumento, el acceso seguro a los recursos de la empresa nunca ha sido tan crítico. Una VPN de acceso remoto permite a los usuarios conectarse a la red de su organización desde cualquier lugar, cifrando todos los datos para protegerlos del acceso no autorizado. Ya sea trabajando desde una oficina remota, en casa o en cualquier lugar, una VPN garantiza que las conexiones permanezcan privadas y seguras.
En esta serie de tutoriales, le guiaremos paso a paso a través del proceso de construcción de la arquitectura descrita en la siguiente imagen.
Objetivos
-
Configure OpenVPN Access Server para el acceso remoto a la nueva VCN en la región de DR.
-
Configure el enrutamiento y la seguridad de OCI necesarios para acceder a la máquina virtual (VM) de destino en la región de DR (Montreal) a la que nos conectaremos con Toronto mediante la conexión de intercambio de tráfico remoto (RPC).
-
Pruebe el acceso a la VM de destino.
Arquitectura final para la segunda parte del tutorial
Continuará desde la última tarea del tutorial 1: Configuración de OpenVPN para el acceso remoto en una única región de Oracle Cloud Infrastructure y termine de crear el siguiente entorno.
Requisitos
-
Acceso a un arrendamiento de OCI y permisos para gestionar la red y los servicios informáticos necesarios.
-
Conocimiento básico de VPN.
-
Conocimientos básicos de enrutamiento y seguridad de red de OCI y sus funcionalidades: red virtual en la nube (VCN), tablas de rutas, gateway de direccionamiento dinámico (DRG) y listas de seguridad.
-
Tutorial completo 1: Configuración de OpenVPN para acceso remoto en una única región de Oracle Cloud Infrastructure, donde ya debería haber creado la siguiente arquitectura.
Tarea 1: Creación de un gateway de enrutamiento dinámico (DRG)
-
Haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Red.
- Haga clic en Dynamic Routing Gateway.
-
Haga clic en Crear gateway de enrutamiento dinámico.
- Introduzca un Nombre para el DRG.
- Haga clic en Crear gateway de enrutamiento dinámico.
-
El DRG se ha creado correctamente.
-
Estamos agregando cada componente que estamos aprovisionando al final de cada tarea a la arquitectura. Por lo tanto, puedes ver cómo se ve el entorno hasta ahora.
Tarea 2: Establecimiento de una conexión de intercambio de tráfico remoto (RPC) entre las regiones principal y DR
La conexión de intercambio de tráfico remoto (RPC) permite a las redes virtuales en la nube (VCN) de diferentes regiones comunicarse de forma privada a través de sus respectivos DRG. En esta tarea, crearemos una RPC en cada uno de los DRG para establecer la conexión, permitiendo una conectividad privada perfecta entre las VCN en ambas regiones.
-
Vaya a
DRG-1
en la región principal (Toronto) creada en el tutorial 1.- Haga clic en Asociaciones de conexiones de intercambio de tráfico remotas.
- Haga clic en Create remote peering connection.
- Introduzca un nombre para la RPC.
- Haga clic en Create remote peering connection.
-
El anexo de RPC se ha creado correctamente.
-
Haga clic en el nombre de la RPC.
- Tenga en cuenta que el estado es Nuevo (sin intercambio de tráfico), después de crear la otra RPC en la región de Montreal y establecer la conexión, veremos el estado como Intercambio de tráfico.
- Copie el OCID de RPC en un archivo de texto. Lo usaremos al establecer la conexión en los siguientes pasos.
-
Vaya a
DRG-2
en la región de Montreal creada en la tarea 1.- Haga clic en Asociaciones de conexiones de intercambio de tráfico remotas.
- Haga clic en Create remote peering connection.
- Introduzca un nombre para la RPC.
- Haga clic en Create remote peering connection.
-
El anexo de RPC se ha creado correctamente.
-
Haga clic en el nombre de RPC, ya que estableceremos la conexión con
RPC-1
.- Tenga en cuenta que el estado es Nuevo (sin intercambio de tráfico).
- Haga clic en Definir conexión.
-
Tenga en cuenta que podemos establecer la conexión desde cualquier región. Aquí vamos a hacerlo desde la región DR (Montreal).
- Seleccione
ca-toronto-1
como Región. - En OCID de conexión de intercambio de tráfico remoto, pegue el OCID
RPC-1
copiado en el paso anterior. - Haga clic en Definir conexión.
- Seleccione
-
El estado es Pendiente.
-
La conexión se ha establecido correctamente. Puede ver que el estado ahora es Intercambio de tráfico.
-
Verá el mismo estado Intercambio de tráfico en la región de Toronto.
-
El entorno actual debería tener este aspecto.
Tarea 3: Configuración de la red virtual en la nube (VCN) de Spoke
Tarea 3.1: Creación de una VCN
-
Haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Red.
- Haga clic en Redes virtuales en la nube.
-
Haga clic en Crear VCN.
- Introduzca un nombre para la VCN.
- Introduzca
10.2.0.0/24
como Bloque de CIDRIPv4 CIDR IPv4. - Haga clic en Crear VCN.
-
La VCN
Spoke-VCN-2
se ha creado correctamente.
Tarea 3.2: Asociación de la VCN al DRG
-
Vaya a la página Detalles de VCN.
- Haga clic en Asociaciones de gateways de enrutamiento dinámico.
- Haga clic en Crear asociación de DRG.
- Introduzca un nombre para el anexo.
- Seleccione Arrendamiento actual como Ubicación de DRG.
- Seleccione DRG creado en la tarea 1.
- Haga clic en Crear asociación de DRG.
-
La VCN se ha asociado correctamente al DRG.
Tarea 3.3: Creación de una subred privada
-
En la página Detalles de VCN, haga clic en Crear subred.
- Introduzca un nombre para la subred.
- Seleccione Regional como Tipo de subred.
- Introduzca
10.2.0.0/27
como Bloque de CIDRIPv4 CIDR IPv4.
- Seleccione Default Route Table en Route Table.
- Seleccione Subred privada como Acceso a subred.
- Seleccione Lista de seguridad predeterminada en Lista de seguridad.
- Haga clic en Crear subred.
-
La subred privada se ha creado correctamente.
Tarea 3.4: Configuración del enrutamiento y la seguridad en la subred
-
Vaya a la página Detalles de la VCN y haga clic en la subred privada.
-
Haga clic en Tabla de rutas, que es una tabla de rutas asignada.
-
Asegúrese de agregar la siguiente regla.
192.168.0.0/24
- DRG: enrute el tráfico destinado aHub-Public-Subnet
, que contiene el servidor de acceso OpenVPN al DRG.
-
Cuando hayamos terminado la parte de enrutamiento para la subred
Spoke-VCN-2
, hagamos la seguridad ahora. Vaya a la página Detalles de subred y haga clic en la lista de seguridad asignada. -
Asegúrese de permitir el tráfico de entrada.
- Solicitudes de eco (ping traffic) de
Hub-Public-Subnet
(ICMP, tipo 8). Esto es para pruebas al final.
- Solicitudes de eco (ping traffic) de
-
Asegúrese de permitir todo el tráfico de salida.
-
El entorno actual debería tener este aspecto.
Tarea 4: Aprovisionamiento de una VM de prueba (Target-Instance-2
)
-
Hemos generado un par de claves SSH en el tutorial 1. Puede utilizar la misma clave pública al crear
Target-Instance-2
.Nota: No vamos a acceder a la instancia con SSH, solo vamos a hacer ping en ella, por lo que puede seleccionar Sin claves SSH en este tutorial. Si se necesita acceso SSH, siga los pasos de este enlace para generar las claves Tarea 3.1: Generar par de claves SSH con el generador de claves PuTTY
-
Haga clic en el menú de hamburguesa (≡) en la esquina superior izquierda.
- Haga clic en Calcular.
- Haga clic en Instancias.
-
Haga clic en Crear instancia.
-
Introduzca un nombre para la instancia.
-
Mantenga la configuración de Imagen y unidad por defecto.
-
En Red principal, introduzca la siguiente información.
- Seleccione
Spoke-VCN-2
. - Seleccione la subred privada.
- Seleccione Asignar manualmente dirección IPv4 privada.
- Introduzca la dirección IPv4 privada para la instancia
10.2.0.30
.
- Pegue la clave pública.
- Haga clic en Crear.
- Seleccione
-
La instancia informática
Target-Instance-2
se ha creado correctamente. -
El entorno actual debería tener este aspecto.
Tarea 5: Configurar enrutamiento en Hub-VCN
-
Vaya a la página Detalles de la VCN y haga clic en la subred pública.
-
Haga clic en Tabla de rutas, que es una tabla de rutas asignada.
-
Asegúrese de agregar la siguiente regla.
10.2.0.0/27
- DRG: enrute el tráfico destinado aSpoke-Private-Subnet
en la región de Montreal que tiene la segunda instancia de prueba de destino al DRG.
-
Ya tenemos una regla de seguridad de salida por defecto que permite todo el tráfico.
Tarea 6: Configurar el acceso remoto en OpenVPN a la VCN Spoke-VCN-2
-
Abra un separador del explorador.
- Acceda a la siguiente URL:
https://<publicip>/admin
, asegúrese de sustituir<publicip>
por la dirección IP pública de la instancia OpenVPN que ha creado. - Haga clic en Avanzada.
- Haga clic en Continuar.
- Introduzca
openvpn
como Nombre de usuario. - Introduzca la contraseña.
- Haga clic en Conectar.
- Haga clic en Configuración.
- Haga clic en Configuración de VPN.
- En Enrutamiento, agregue la subred privada de
Spoke-VCN-2
(10.2.0.0/27
) a la que tenemos previsto acceder mediante VPN. - Haga clic en Guardar Valores.
- Acceda a la siguiente URL:
-
Haga clic en Actualizar servidor en ejecución.
Tarea 7: Prueba y validación
-
La siguiente imagen muestra el escenario de prueba que queremos lograr.
-
Utilizaremos OpenVPN Connect, que ha instalado y configurado en su PC en el tutorial 1: Configuración de OpenVPN para el acceso remoto en una única región de Oracle Cloud Infrastructure.
-
Abra OpenVPN Connect y conéctese al perfil que ya ha creado.
- Está CONECTADO ahora.
- Tenga en cuenta que se desconectará de Internet cuando se conecte a través de VPN.
-
Haga ping en
Target-Instance-2
(10.2.0.30
). Como puede ver, la prueba es correcta. -
Si comprueba los logs de subred radial, puede ver el tráfico que viene de
OpenVPN
(192.168.0.2
) aTarget-Instance-2
(10.2.0.30
) y la respuesta devuelta.
Conclusión
En esta serie de tutoriales, ha aprendido a desplegar y configurar OpenVPN para el acceso remoto a los recursos de OCI, ya sea que necesite acceso desde una oficina remota, un hogar o sobre la marcha. Hemos tratado cómo configurar OpenVPN para conectarse a recursos de la misma región que OpenVPN o de una región diferente. Se proporcionaron explicaciones detalladas sobre las configuraciones de OCI necesarias, incluida la activación de la comunicación desde su PC al servidor público OpenVPN y, desde allí, a las máquinas virtuales en la región principal o de DR, también exploramos los componentes clave de OCI al hacer eso, como el DRG, y cómo aprovecharlo para RPC entre regiones.
Agradecimientos
- Autor: Anas Abdallah (especialista en redes en la nube)
Más recursos de aprendizaje
Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.
Para obtener documentación sobre el producto, visite Oracle Help Center.
Set up OpenVPN for Remote Access Across Multiple Regions on Oracle Cloud Infrastructure
G27947-02
Copyright ©2025, Oracle and/or its affiliates.