Ubuntu: configurar el servidor OpenVPN: cómo funciona
También puede configurar fácilmente un servidor OpenVPN en Ubuntu. En este práctico consejo le mostraremos cómo.
Configure el servidor OpenVPN en Ubuntu, para que funcione
- Primero realice una actualización de su servidor con "sudo apt-get update" antes de descargar los archivos del servidor necesarios con "sudo apt-get install openvpn easy-rsa".
- Cree un nuevo directorio con "make-cadir ~ / openvpn-ca" y cambie al directorio que acaba de crear con "cd ~ / openvpn-ca".
- Ingrese "nano vars" para editar las variables y complete las variables inferiores (País, Provincia, Ciudad, Org, Correo electrónico y Ou) para que no permanezcan vacías. Guardar con [Ctrl] + [O].
- Para usar las variables, cambie al directorio y ejecútelas allí: "cd ~ / openvpn-ca source vars".
- Luego debe limpiar con "/ clean-all" antes de crear el certificado requerido con "./build-ca". Confirme con [Entrar].
- Continúe creando las claves para el servidor. Utilice "./build-key-server server". Aquí también debe confirmar con [Enter] o [Y].
- Luego, se crean variables y archivos adicionales con "./build-dh". Espera a que este proceso termine.
- Luego use "openvpn --genkey --secret keys / ta.key" para aplicar la clave a su instalación de OpenVPN.
![](http://hackzl.com/img/software/2751/ubuntu-openvpn-server-einrichten-gehts.webp)
Configuración del servidor OpenVPN en Ubuntu - Configuración
- Después de que el servidor se haya configurado hasta ahora, ahora debe configurar los clientes. Para hacer esto, ingrese los siguientes comandos: "cd ~ / openvpn-ca source vars ./build-key client1". Nota: si prefiere crear un usuario protegido con contraseña, use "build-key-pass" en lugar de "build-key".
- Ahora mueva todos los archivos al directorio apropiado: "cd ~ / openvpn-ca / keys sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem / etc / openvpn".
- Con "gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf" se extrae el archivo de los archivos del servidor.
- Luego debe adaptar el archivo de configuración con "sudo nano /etc/openvpn/server.conf". El archivo debe contener lo siguiente: "tls-auth ta.key 0 # Este archivo es secreto clave-dirección 0 cifrado AES-128-CBC autenticación SHA256 usuario nadie grupo nogroup". Guarde nuevamente aquí con [Ctrl] + [O].
- Para que el servidor también pueda comunicarse, debe abrir la configuración del sistema con "sudo nano /etc/sysctl.conf". Asegúrese de que el archivo contiene lo siguiente: "net.ipv4.ip_forward = 1". Guarda los cambios. Con "sudo sysctl -p" se aplican los cambios.
- Ahora tienes que liberar el puerto. Ingrese "sudo ufw allow 1194 / udp sudo ufw allow OpenSSH" y aplique los cambios con sudo ufw disable sudo ufw enable ".
- Luego se inicia el servidor con el comando "sudo systemctl start ".
En el siguiente consejo práctico, aprenda cómo configurar OpenVPN en Android.