Instrucciones detalladas para instalar OpenVPN en un servidor Linux ⋆ ALexHost SRL

Pon a prueba tus habilidades en todos nuestros servicios de Hosting y ¡obtén un 15% de descuento!

Utiliza el código al pagar:

Skills
20.11.2024

Instrucciones detalladas para instalar OpenVPN en un servidor Linux

OpenVPN es una herramienta potente y flexible para crear túneles VPN seguros. Estas instrucciones le ayudarán a instalar y configurar OpenVPN en un servidor con Linux (por ejemplo, Ubuntu, Debian, CentOS).

Actualizar los paquetes del sistema

Antes de iniciar la instalación, actualice las listas de paquetes del sistema e instale todas las actualizaciones disponibles. Para Ubuntu/Debian:

apt update
apt upgrade -y

Para CentOS

yum update -y

Instalar OpenVPN y Easy-RSA

Para crear claves y certificados, necesitará la utilidad Easy-RSA. Instalaremos OpenVPN junto con ella.

Para Ubuntu/Debian:

apt install openvpn easy-rsa -y

Para CentOS:

yum install epel-release -y

yum install openvpn easy-rsa -y

Si la instalación se realiza correctamente, el resultado será el siguiente

Configurar PKI (infraestructura de clave pública)

Cree un directorio donde se almacenarán todos los archivos necesarios para crear certificados:

make-cadir ~/openvpn-ca

cd ~/openvpn-ca

Configuración Easy-RSA

Edite el archivo vars para especificar la configuración para crear certificados:

nano vars

Cambie las siguientes líneas a sus valores:

set_var EASYRSA_REQ_COUNTRY "introduzca SU_PAÍS"

set_var EASYRSA_REQ_PROVINCE "introduce TU_PROVINCIA"

set_var EASYRSA_REQ_CITY "introduce TU_CIUDAD"

set_var EASYRSA_REQ_ORG "introduzca SU_ORGANIZACIÓN"

set_var EASYRSA_REQ_EMAIL "introduzca SU_EMAIL"

set_var EASYRSA_REQ_OU "introduzca YOUR_ORG_UNIT"

  • La variableEASYRSA_REQ_ORG se utiliza en el script EasyRSA para establecer el nombre de la organización al crear certificados. El valor de esta variable se especifica en la CSR (solicitud de firma de certificado) y en los certificados que se crearán
    .set_var EASYRSA_REQ_ORG "enter YOUR_ORGANIZATION "
    En este ejemplo, la variable EASYRSA_REQ_ORG se establece en la cadena “enter YOUR_ORGANIZATION”. Esto significa que, al crear un certificado, se especificará este valor en el campo“Nombre de la organización“. Normalmente, en lugar de “introduzca SU_ORGANIZACIÓN” se introduce el nombre de la organización para la que se crean los certificados. Por ejemplo, si tu organización se llama“ExampleCorporation“, cambiarías este valor por:set_var EASYRSA_REQ_ORG “ExampleCorporatiom“De esta forma, los certificados generados contendrán el nombre de tu organización en el campo correspondiente.

A continuación, debes cargar las variables modificadas. Para ello, es necesario introducir un simple comando que consta de sólo dos palabras:

source vars

Crear CA (Autoridad de Certificación)

¡A continuación viene el paso difícil e importante! Por favor, ¡asegúrate de que puedes dejar un registro de esto en tu KeePASS o cualquier otro gestor de contraseñas fiable! Debes inicializar la PKI en este paso y crear un certificado raíz. Esto se puede hacer así:

./easyrsa init-pki

./easyrsa build-ca

Se le pedirá que introduzca una contraseña para la CA. Asegúrese de guardarla y recordarla.

Generar claves y certificados

Certificado y clave del servidor:

./easyrsa gen-req servidor nopass

Firme el certificado del servidor:

./easyrsa sign-req servidor servidor

Generar parámetros DH:

./easyrsa gen-dh

Generar clave HMAC para autenticación TLS:

openvpn --genkey --secreto ta.key

Configurar el archivo de configuración del servidor

Copie el archivo de configuración de ejemplo y edítelo:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

gunzip /etc/openvpn/server.conf.gz

nano /etc/openvpn/server.conf

Iniciar el servicio OpenVPN

Asegúrese de que OpenVPN se inicia en el arranque con el siguiente comando:

systemctl enable openvpn@servidor

Configuración del archivo de cliente

Copie el archivo de configuración del cliente en su servidor:

scp user@your-server_ip:/etc/openvpn/client.ovpn ~/cliente.ovpn

  • Las pruebas se realizaron en la dirección IPv4 – 91.229.239.11. A continuación se muestra un ejemplo del resultado de las acciones de comando realizadas con éxito:

Introduzca la configuración scp user@91.229.239.11:/etc/openvpn/client.ovpn ~/client.ovpn. A continuación, introduzca el passwd

Edita el archivo client.ovpn y añade los certificados:

# Pega el contenido del archivo ca.crt

# pega el contenido del archivo client.crt

# pega el contenido del archivo client.key

Conexión del cliente

Importa el archivo client.ovpn a tu cliente OpenVPN en tu dispositivo y conéctate al servidor.

Pon a prueba tus habilidades en todos nuestros servicios de Hosting y ¡obtén un 15% de descuento!

Utiliza el código al pagar:

Skills