Un ingeniero de teleco interneteando…

Javier Gutierrez Abella es CIO y CDO – Director dpto IT y E-Commerce en Pharmadus. Ingeniero de Teleco, sysadmin, maker, youtuber, apasionado de la tecnología… Pásate por mi canal de YouTube: https://www.youtube.com/c/JavierGutierrezAbella
Menu
  • Inicio
Home
Blog
CREAR UNA VPN CON OPENVPN EN UBUNTU DESDE WEBMIN (TUTORIAL)
Blog

CREAR UNA VPN CON OPENVPN EN UBUNTU DESDE WEBMIN (TUTORIAL)

Javier Gutierrez Abella 3 de julio de 2015

1.   
Abrir Puerto en el Firewall

Antes de nada indicar que hay que redireccionar un puerto en
el firewall a la máquina que pongamos con Ubuntu. Normalmente suele ser el
puerto 1194 en UDP.

2.   
Instalar el Ubuntu Server

3.   
Configurar IP Fijas (si no las hemos configurado
durante la instalación de Ubuntu)

Editar el archivo con:
sudo nano
/etc/network/interfaces
y escribir esto en el archivo:
# The primary network interface
auto eth0
iface eth0 inet static
address 10.10.1.xxx (ip del servidor de OpenVPN en
la red principal)
netmask 255.255.255.0 (mascara de la red ppal)
network 10.10.1.0 (red ppal acabada en 0)
broadcast 10.10.1.255 (red ppal acabada en 255)
gateway 10.10.1.xxx (puerta enlace red ppal)
dns-nameservers 10.10.1.xxx
10.10.1.xxx (DNS de red
ppal)
dns-search xxxxxxxxxxxx.xxx (nombre del dominio de red ppal)

4.   
Instalar OPENVPN y WEBMIN

Añadir el repositorio de webmin:
Sudo nano /etc/apt/sources.list
deb http://download.webmin.com/download/repository
sarge contrib
Añadir Clave y Actualizar el Respositorio
sudo wget
http://www.webmin.com/jcameron-key.asc
sudo apt-key add
jcameron-key.asc
sudo apt-get update
Instalar open vpn y
webmin
sudo apt-get install openvpn
sudo apt-get install webmin
Instalar el Modulo de WEBMIN para OPENVPN
Entrar en webmin con: https://your_vpnserver_ip:10000
Ir a webmin – webmin configuration – webmin modules
E instalar el
componente desde la url:
http://www.openit.it/downloads/OpenVPNadmin/openvpn-2.6.wbm.gz

5.   
Generar el
Cartificado CA

Desde
Servers -> OpenVPN + CA -> Certification Authority List
Se suele llamar Nombre-CA, y hay que rellenar los parámetros
de estado, provincia…
Y darle a Save

 

6.   
Generar el Certificado de Servidor

Desde Servers -> OpenVPN + CA -> Certification
Authority List  veremos el certificado
que acabamos de crear. Debemos entrar en Keys List. Para Crear los certificados
de clientes y también de servidor.
Cubrimos el nombre pe “certificadoservidor” e importante no
olvidarse seleccionar SERVER. El resto de opciones no hay que cambiarlas.

7.   
Generar el Servidor de OpenVPN en base al CA

Una vez generado el Certificado CA y el Certificado de
Servidor ya podemos levantar nuestro servidor VPN. Vamos a Servers ->
OpenVPN + CA -> VPN List
Veremos que ya aparece seleccionado nuestro certificado CA,
le damos a nuevo servidor.
Y debemos configurar los parámetros siguientes:
Nombre: NombreVPN
Podemos elegir el puerto y el protocolo. Debe coincidir con
los que hemos abierto en el firewall al principio del manual. Por defecto es el
1194 en UDP
Net IP assigns (option server): En network habrá que poner la red que
van a asignar IPs de los clientes que se conecten. Por ejemplo 10.10.yyy.xxx
(ojo que no debe coincidir con la de la red principal)
En la
sección:
Additional
Configurations
example:
push «route 192.168.100.0 255.255.255.0»
This parameter adds a route to the client when it’s connected
Pondremos:
push «route xxx.yyy.zzz.0
255.255.255.0» (red
ppal a la que queremos acceder)
push «dhcp-option
DOMAIN xxxxxxxxxx.xxx» (dominio
de red ppal)
push «dhcp-option DNS xxx.yyy.zzz.mmm»
(dns de red ppal)
push «dhcp-option DNS
xxx.yyy.zzz.mmm » (dns
de red ppal)

 

 

8.   
Generar los Certificados de los clientes

Una vez realizados los pasos anteriores hay que crear los
certificados para cada cliente. Vamos a Servers -> OpenVPN + CA -> Certification
Authority List
Y crearemos un certificado para cada cliente. Únicamente
debemos ir cambiando el nombre de cada certificado. Y darle a SAVE.
Podemos crear tantos como clientes vayamos a tener o incluso
más para aumentar clientes en el futuro.

9.   
Añadir los clientes al Servidor de OpenVPN

Vamos a
Servers -> OpenVPN + CA -> VPN List -> ClientList
Aquí la única configuración que hay que hacer es cambiar la remote
(Remote IP): xxx.yyy.zzz.mmm por la IP externa que vayamos a utilizar de
conexión por ejemplo pepito.dyndns.org

10.                     
Iniciar ServidorVPN

Ahora ya podemos encender el servidor VPN y los clientes ya
podrán conectarse con sus certificados. Solo hay que ir a: Servers ->
OpenVPN + CA -> Start OpenVPN

11.                     
Activar el Firewall en WEBMIN

12.                     
Redireccionar la Peticiones IPv4

Editar 
/etc/sysctl.conf descomentando la línea, quitar el # de delante:
net.ipv4.ip_forward=1

13.                     
Añadir IPTABLES

Configurar iptables ejecutando en el terminal:
sudo su
iptables -A FORWARD -m state –state
RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s IPREDCLIENTES/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s IPREDCLIENTES /24 -o eth0
-j MASQUERADE
iptables -t nat -A POSTROUTING -j SNAT –to-source IPSERVIDORVPN
IPREDCLIENTES: La
que indicamos en el apartado
Net IP assigns (option server) a la hora de
levantar el servidor.
IPSERVIDORVPN: La
IP que tiene el servidor, se la configuramos en los primeros pasos del manual.
Las IPTABLES se borrarian al reiniciar el equipo así que
voy a solucionar esto. Comprobar si en etc/network/interfaces tengo una línea
como estas, si no están añadirlas.
post-up iptables-restore < /etc/iptables.up.rules
post-down iptables-save > /etc/iptables.up.rules
Una vez configurado todo el tema de IPtables hay que reiniciar
el servidor de Ubuntu.

14.                     
Exportar Configuracion para los
Clientes

Ir a Servers -> OpenVPN + CA -> VPN
List -> Client List
Veremos los diferentes certificados de
cliente que se aceptan. A la derecha podemos bajarnos la configuración en el botón
export.


Nos bajaremos un archivo comprimido donde
viene el paquete completo de configuración del cliente de OpenVPN.

15.                     
Conectar desde Un cliente

Vamos a explicar brevemente como conectar
desde un sistema Windows. Instalar el cliente de OpenVPN. Copiar los archivos
descargados al directorio conf del programa. Abrir el programa. Aparecerá un
icono con dos ordenadores en la barra inferior de windows en la parte derecha. Hacer
clic con el botón derecho y elegir conectar.
Una vez conectado
veremos que los ordenadores tienen las pantallas en verde


Comparte esta web mediante:
Previo Articulo
Siguiente Articulo

Articulos Relacionados

El Virus Priyanka de WhatsApp
Hoy me han comentado un nuevo bug en WhatsApp que …

El Virus Priyanka de WhatsApp

Firefox 23, versión ya dispoinble
Para actualizar tu firefox as de ir a AYUDA -> …

Firefox 23, versión ya dispoinble

Sobre El Autor

Foto del avatar
Javier Gutierrez Abella

Un ingeniero de teleco interneteando…Blog sobre novedades tecnologicas, y curiosidades informaticas de la red.

2 Comentarios

  1. mls_dev

    Una pregunta, ¿es posible configurar que los clientes en vez de conectar a la red local, conecten a la red interna de la maquina? me refiero a 127.0.0.1 o localhost.
    ¿si es posible bastaría con poner algún parámetro especifico en los diferentes xxx.yyy.zzz.mmm?

    28 de septiembre de 2015
  2. Javier Gutierrez Abella

    pues no lo he probado pero en principio aun asignando a los equipos que conectan la un rango en la IP 127.0.0.1, recuerda que tu propio host tb resuelve la 127.0.0.1 y no va a tratar de ir al servidor ubuntu resolviendo la 127.0.0.1 contra tu propio equipo. Tal vez sea más sencillo darle un rango de red como hago en mi ejemplo y no pasarle puerta de enlace ni ruta ni nada para que no tenga forma de ver el resto de red. Es decir evitar cosas como esta push "route 192.168.100.0 255.255.255.0" donde defino la ruta etc… pero ya te digo, no lo he probao…

    28 de septiembre de 2015

Deja un comentario

Cancelar la respuesta

Traductor

es Spanish
ar Arabiczh-CN Chinese (Simplified)nl Dutchen Englishfr Frenchde Germanit Italianpt Portugueseru Russianes Spanish

Contacto

Síguenos en YouTube https://www.youtube.com/c/JavierGutierrezAbella

Si necesitas contactar con nosotros, quieres que hablemos de algún tema que te interesa o tienes alguna pregunta o petición que nos quieres hacer llegar, escríbenos a:

info@blog.spyfly.es

Entradas populares

  • Error VPN L2TP Windows 11 «no se …
    18 de marzo de 2023 0
    Si al tratar de conectaros a una VPN que tiene …
  • Quitar de Word o Excel el modo …
    7 de marzo de 2023 0
    A muchos de vosotros os ha pasado que de pronto …
  • Adobe Error 16
    7 de marzo de 2023 0
    El error 16 es un error habitual que se produce …
  • Adobe Application Manager, necesario para verificar la licencia, falta o está dañado
    Adobe Application Manager, necesario para verificar la …
    15 de marzo de 2023 0
    Hoy he ido ha iniciar mi producto adobe acrobat DC …
  • Crear un servidor VPN L2TP con TP-Link …
    18 de marzo de 2023 0
    Hoy me he enfrentado a la aventura de configurar una …

Entradas Recientes

  • Error VPN L2TP Windows 11 «no se pudo establecer la conexión»
  • Configure VPN L2TP en cliente Windows 11 para ordenador remoto
  • Crear un servidor VPN L2TP con TP-Link ER7206 o ER605

Comentarios Recientes

  • Javier Gutierrez Abella en adobe illustrator se ha producido un error desconocido
  • miss mortis en adobe illustrator se ha producido un error desconocido
  • Javier Gutierrez Abella en Office 2019 muy lento, se arrastra…

Archivo del blog

Tags

actualización android android tv ata black cisco config configuracion cube dd-wrt duckdns error esquiar fail fallo firmware fix gsuite internet ios iphone iwatch iwork montar movistar negra negro nieve no enciende no work orange tv red reloj smartwatch snow2day spa112 u11 unidad uwatch voip wearable navidad regalos windows windows10 xiaomi xiaomi eu

Un ingeniero de teleco interneteando…

Javier Gutierrez Abella es CIO y CDO – Director dpto IT y E-Commerce en Pharmadus. Ingeniero de Teleco, sysadmin, maker, youtuber, apasionado de la tecnología… Pásate por mi canal de YouTube: https://www.youtube.com/c/JavierGutierrezAbella
Copyright © 2023 Un ingeniero de teleco interneteando...
Para que hablemos de algún tema que te interesa escríbenos a info@blog.spyfly.es
Utilizamos cookies propias y de terceros con finalidades analíticas y para mostrarte publicidad relacionada con tus preferencias a partir de tus hábitos de navegación y tu perfil.
Puedes configurar las cookies haciendo click en “Configurar”. También puedes aceptar o rechazar todas las cookies pulsando el botón “Aceptar Todas” o "Rechazar Todas".
Para más información puedes visitar nuestra Política de Cookies: Leer más

Aceptar Todas Rechazar Todas Configurar
Privacidad y Política de Cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre habilitado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Guardar y aceptar