Cómo configurar OpenVPN en Omada Gateway a través de Omada Controller

G36W-4G , ER7206 , ER8411 , ER707-M2 , ER7412-M2 , ER706W-4G , ER706W , ER605( V1 V2 V2.6 )
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Configuración para el servidor OpenVPN
Configuración para el cliente OpenVPN
Objetivo
Este artículo presenta cómo configurar la función OpenVPN en la puerta de enlace Omada a través del controlador Omada.
Requisitos
- Puerta de enlace Omada
- Controlador de software Omada / Controlador de hardware / Controlador basado en la nube
Introducción
OpenVPN es un software de red privada virtual (VPN) de código abierto que utiliza protocolos SSL/TLS para comunicaciones cifradas. Proporciona acceso remoto seguro y conexiones de sitio a sitio y se utiliza ampliamente para proteger la comunicación de red y el control de acceso.
- Servidor OpenVPN
Omada Gateway actúa como un servidor OpenVPN que permite a los clientes acceder de forma segura a la intranet o Internet.
- Cliente OpenVPN
Omada Gateway actúa como un cliente OpenVPN que permite a los clientes de una red LAN acceder de forma segura a sitios remotos o a Internet.
Configuración
Configuración para el servidor OpenVPN
La topología de conexión es la siguiente:
Paso 1. Inicie sesión en el controlador a través del navegador web, vaya a Configuración > VPN y haga clic en Crear nueva política VPN.
Paso 2. Da un nombre a este servidor y haz clic en Client-to-Site VPN . Luego, haga clic en la lista desplegable VPN Type y elige VPN Server-OpenVPN .
Paso 3. Haga clic en el cuadro Habilitar de la Contraseña de la cuenta y seleccione WAN para configurar el puerto WAN que desea usar para el servidor OpenVPN.
Nota: Túnel completo: todo el tráfico del cliente VPN pasará por la VPN. Túnel dividido: solo el tráfico para acceder a la red especificada pasará por la VPN.
Paso 4. Ingrese una red privada en el grupo de direcciones IP, como 10.10.10.0/24. Si desea especificar un servidor DNS para los clientes, ingrese uno o dos servidores DNS en el servidor DNS primario y el servidor DNS secundario , como 8.8.8.8 y 8.8.4.4. Luego, haga clic en Aplicar .
Paso 5. Crea un usuario OpenVPN.
Vaya a Usuario VPN y haga clic en Agregar . Aquí, especificamos el Nombre de cuenta como admin, la Contraseña como 12345678, el Protocolo como Open VPN y el Servidor VPN como el Servidor Open VPN creado en los Pasos 1 a 4. Luego, haga clic en Crear .
Nota: Si la contraseña de cuenta está deshabilitada, omita el paso 5 y vaya al paso 6.
Paso 6. Exporte el archivo OpenVPN.
Vaya a Configuración > VPN > Lista de políticas de VPN y haga clic en exportar en la columna Acción para exportar el archivo Open VPN que termina en .ovpn, que usará el cliente remoto. El archivo Open VPN exportado contiene el certificado y la información de configuración.
Paso 7. Configure la conexión OpenVPN en su dispositivo remoto.
Aquí usamos la aplicación OpenVPN Connect en Windows como demostración. Importa el archivo .ovpn del paso 6 a la aplicación y completa la cuenta y la contraseña establecidas en el paso 3. Luego haz clic en CONECTAR .
Configuración para el cliente OpenVPN
Tomemos como ejemplo la siguiente topología. Configuraremos la puerta de enlace A como cliente OpenVPN para conectarse al servidor OpenVPN (puerta de enlace B).
Paso 1. Exporte el archivo de configuración de OpenVPN, incluido el nombre de usuario y la contraseña en la puerta de enlace B. Puede consultar la Configuración del servidor OpenVPN.
Paso 2. Inicie sesión en el controlador a través del navegador web, vaya a Configuración > VPN y haga clic en Crear nueva política VPN.
Paso 3. Dele un nombre a este cliente y haga clic en Client-to-Site VPN . Luego, haz clic en la lista desplegable VPN Type y elige VPN Client-OpenVPN .
Paso 4. Haga clic en el cuadro Certificado + Cuenta e ingrese el nombre de usuario y la contraseña . Luego, complete el Servidor remoto con el puerto IP del servidor OpenVPN.
Paso 5. Seleccione la WAN para configurar el puerto WAN que desea utilizar para el cliente OpenVPN. Luego, haga clic en Importar para cargar el archivo OpenVPN que termina en .ovpn generado por el servidor OpenVPN. Por último, haga clic en Crear .
Verificación
Paso 1. Vaya a Insights > Estado de VPN > OpenVPN/PPTP/L2TP > Servidor para verificar si se ha establecido un túnel.
Paso 2. Vaya a Insights > Estado de VPN > OpenVPN/PPTP/L2TP > Cliente para verificar si se ha establecido un túnel.
Conclusión
Ahora ha configurado correctamente OpenVPN en Omada Gateway.
Para conocer más detalles de cada función y configuración, vaya al Centro de Descargas para descargar el manual de su producto.
Preguntas Frecuentes Relacionadas
Buscar Más
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.
Selecciona qué describe mejor la información:
- Insatisfech@ con el producto
- El articulo es demasiado complicado
- Título es confusa o errónea
- No es la información que estaba buscando
- El artículo es poco claro
- Otro
Gracias
Agradecemos los comentarios.
Pulsa aquí para contactar con el soporte técnico de TP-Link.
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Your Privacy Choices
Este sitio web utiliza cookies para mejorar la navegación por el sitio web, analizar las actividades en línea y ofrecer la mejor experiencia de usuario posible en nuestro sitio web. Puedes oponerte al uso de cookies en cualquier momento. Encontrarás más información en nuestra política de privacidad .
Cookies Básicas
Estas cookies son necesarias para el funcionamiento del sitio web y no pueden desactivarse en tu sistema.
TP-Link
accepted_local_switcher, tp_privacy_banner, tp_privacy_base, tp_privacy_marketing, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Cookies de Análisis y de Marketing
Las cookies de análisis nos permiten analizar tus actividades en nuestro sitio web con el fin de mejorar y adaptar la funcionalidad del mismo.
Las cookies de marketing pueden ser instaladas a través de nuestro sitio web por nuestros socios publicitarios con el fin de crear un perfil de tus intereses y mostrarte anuncios relevantes en otros sitios web.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Meta Pixel
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or