Cómo configurar una VPN con OpenVPN en Debian 9 Stretch Linux

Cómo configurar una VPN con OpenVPN en Debian 9 Stretch Linux

Distribuciones

Esta guía se prueba para Debian 9 Stretch Linux, pero puede funcionar con otras versiones de Debian recientes.

Requisitos

  • Esta guía supone que está ejecutando Debian en un VPS o en un servidor remoto, ya que ese es el escenario más probable para una VPN.
  • Una instalación en funcionamiento de Debian Stretch con acceso a la raíz

Dificultad

MEDIO

Convenciones

  • # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de sudo dominio
  • ps - Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado

Configuración de iptables

Configurar su propia VPN no es una tarea pequeña, pero hay muchas razones por las que desea hacerlo. Por un lado, cuando ejecuta su propia VPN, tiene un control completo y sabe exactamente lo que está haciendo.

La seguridad es un factor importante para las VPN. Es posible configurar uno simple en unos minutos, pero no será seguro en absoluto. Debe tomar los pasos apropiados para garantizar que tanto el servidor como sus conexiones permanezcan privados y encriptados.

Antes de embarcarse en este camino, es posible que desee considerar cifrar sus discos, reforzar la seguridad del núcleo con Selinux o Pax, y asegurarse de que todo lo demás esté bloqueado.

Iptables es una gran parte de la seguridad del servidor. Necesita iptables para asegurarse de que la información no se salga de su VPN. Iptables también funciona para evitar conexiones no autorizadas. Entonces, el primer paso para configurar una VPN en Debian es configurar iptables.

Encuentra tu interfaz WAN

Antes de que pueda comenzar a escribir sus reglas iptables, debe saber para qué interfaz las está escribiendo.

Usar ifconfig o ip a Para buscar la interfaz con la que su servidor esté conectado a Internet con.

El resto de esta guía se referirá a esa interfaz como eth0, Pero eso probablemente no sea tuyo. Asegúrese de intercambiar en el nombre de la interfaz de red de su servidor en su lugar.



Creando las reglas iptables

A todos los usuarios y administradores de Linux le encanta escribir reglas iptables, correcto? No va a ser tan malo. Componirás un archivo con todos los comandos y simplemente lo restaurarás en iptables.

Crea tu archivo. Puedes hacerlo en algún lugar que quieras guardar o simplemente volcarlo /TMP. Iptables guardará tus reglas de todos modos, así que /TMP está bien.

$ vim /tmp /v4rules

Iniciar el archivo agregando *filtrar para que los iptables sepan que estas son reglas de filtro.

Sí, también habrá uno IPv6, pero será mucho más corto.

Reglas de bucleza

Comience con el conjunto más simple de reglas, las interfaz de bucle de bucle. Estos solo le dicen a iptables que solo acepten el tráfico de Looback que se originan en localhost.

-Una entrada -i lo -j acepta -a entrada ! -i lo -s 127.0.0.0/8 -j rechazar -a salida -o lo -j aceptar 

Permitiendo ping

A continuación, probablemente desee poder hacer ping a su servidor. Este grupo de reglas permite hacer ping a través de.

-Un estado de entrada -p icmp -m - -state nuevo --icmp -type 8 -j aceptación -a de entrada -p icmp -m state - -state establecido, relacionado -j aceptación -a salida -p icmp -j acepta 

Configuración de SSH

Probablemente debería cambiar SSH fuera del puerto 22, así que deje que sus reglas reflejen que.

-Una entrada -i eth0 -p tcp -m state - -state nuevo, establecido --dport 22 -j Aceptar -A Output -O Eth0 -P TCP -M State -Estado establecido -Sport 22 -J Aceptar 

Permitir OpenVPN a través de

Obviamente, querrás permitir el tráfico de OpenVpn. Esta guía usará UDP para OpenVPN. Si elige ir con TCP, deje que las reglas reflejen que.

-Una entrada -i ETH0 -P UDP -M Estado -Estado nuevo, establecido --dport 1194 -J Aceptación -A Output -O ETH0 -P UDP -M Estado -Estado establecido - -Sport 1194 -J Aceptar 

DNS

También querrá permitir el tráfico DNS a través de su servidor VPN. Esto será a través de UDP y TCP.

-Una entrada -i ETH0 -P UDP -M Estado -Estado establecido - -Sport 53 -J Aceptar -A Output -O ETH0 -P UDP -M Estado -Estado nuevo, establecido --dport 53 -J Aceptar -A Inputado -I ETH0 -P TCP -M Estado -Estado establecido - -Sport 53 -J Aceptación -A Output -O ETH0 -P TCP -M Estado -Estado nuevo, establecido --dport 53 -J Aceptación 

Http/s para actualizaciones

Puede parecer extraño permitir el tráfico HTTP/S, pero usted hacer quiero que Debian pueda actualizarse, correcto? Estas reglas permiten a Debian iniciar solicitudes HTTP, pero no recibirlas desde el exterior.

-Un estado de entrada -i eth0 -p tcp -m state - -state establecido --sport 80 -j Aceptar -A Entrada -i ETH0 -P TCP -M Estado -Estado establecido - -Sport 443 -J Aceptación -A Salida -O -O ETH0 -P TCP -M Estado -Estado nuevo, establecido --dport 80 -J Aceptación -A Output -O ETH0 -P TCP -M Estado -Estado nuevo, establecido --dport 443 -j Aceptación 


NTP para sincronizar tu reloj

Suponiendo que no va a sincronizar manualmente su reloj de servidor y los relojes del cliente, necesitará NTP. Permítelo también.

-Una entrada -i ETH0 -P UDP -M Estado -Estado establecido - -Sport 123 -J Aceptar -A Output -O ETH0 -P UDP -M Estado -Estado nuevo, establecido --dport 123 -J Aceptación 

Tun para túnel a través de la VPN

Esta guía usa Tun para túnel a través de la VPN, si está usando Tap, ajuste en consecuencia.

-Una entrada -i tun0 -j Aceptar -A delantero -i tun0 -j Aceptar -A Salida -o tun0 -j Aceptar 

Para que la VPN envíe su tráfico a Internet, debe habilitar el reenvío de Tun a su interfaz de red física.

-Un delantero -i tun0 -o eth0 -s 10.8.0.0/24 -J Aceptar -A Forward -M State -Estado establecido, relacionado -j Aceptar 

Tráfico bloqueado de registro

Probablemente deberías tener iptables registrar el tráfico que bloquea. De esta manera, eres consciente de cualquier amenaza potencial.

-Un límite de entrada -m --limit 3/min -j log --log -prefix "iptable_input_denied:" - -log -nivel 4 -a de reenvío -m límite --limit 3/min -j log --log -prefix " iptables_forward_denied: " - -LOG -LOG 4 -A Output -M Limit --limit 3/min -j log --log -prefix" iptables_output_Denied: " - -Log -nivel 4 

Rechazar todo el tráfico

Ahora que estás registrando todo lo que no encaja en las reglas existentes, rechazárselo.

-Una entrada -j rechazar -a reenviar -j rechazar -a salida -j rechazar 

No olvide cerrar su archivo con COMPROMETERSE.

Nat

La siguiente parte requiere una mesa diferente. No puede agregarlo al mismo archivo, por lo que solo tendrá que ejecutar el comando manualmente.

Hacer tráfico desde la mascarada de VPN como tráfico desde la interfaz de red física.

# iptables -t nat -a postrating -s 10.8.0.0/24 -O eth0 -j mascarada 

Bloquear todo el tráfico IPv6

El tráfico puede filtrarse a través de IPv6, y realmente no hay necesidad de usar IPv6 en este momento. Lo más fácil de hacer es cerrarlo por completo.

Crear otro archivo y tirar las reglas para rechazar todo el tráfico IPv6.

$ vim /tmp /v6rules
*Filtro -a entrada -j rechazar -a reenviar -j rechazar -a salida -j rechazar confirmación 


Cometer todo

Comience al eliminar todas las reglas de iptables existentes.

# iptables -f && iptables -x 

Importar cada uno de los archivos de reglas que creó.

# iptables-restaure < /tmp/v4rules # ip6tables-restore < /tmp/v6rules 

Haciéndolo palo

Debian tiene un paquete que se encargará de cargar automáticamente sus reglas iptables, por lo que no tiene que crear un trabajo cron ni nada de eso.

# APT Install Iptables-Persistent

El proceso de instalación le preguntará si desea guardar sus configuraciones. Respuesta, "Sí."

En el futuro, puede actualizar sus reglas ejecutando el siguiente comando Linux.

# Servicio NetFilter-Persistente Guardar

Configuración adicional

Hay un par de cosas más que debe hacer para que todas las interfaces de su red funcionen según sea necesario.

Primero, abre /etc/huéspedes y comenta todas las líneas IPv6.

A continuación, abra /etc/sysctl.d/99-Sysctl.confusión. Encuentra y desenchufe la siguiente línea.

neto.IPv4.ip_forward = 1 

Agregue las siguientes líneas para deshabilitar IPv6 por completo.

neto.IPv6.confusión.todo.disable_ipv6 = 1 net.IPv6.confusión.por defecto.disable_ipv6 = 1 net.IPv6.confusión.holgazanería.disable_ipv6 = 1 net.IPv6.confusión.eth0.disable_ipv6 = 1 

Finalmente, aplique sus cambios.

# sysctl -p 

Que sigue

Esa es la primera parte abajo. El firewall de su servidor ahora está listo para ejecutar OpenVPN, y su red también está alineada correctamente.

El siguiente paso es crear una autoridad de certificado para manejar todas sus claves de cifrado. No es un proceso largo como este fue, pero es igual de importante.

autoridad de certificación

Use Easy-RSA para establecer la autoridad de certificado que utilizará para crear y las claves de cifrado para su servidor OpenVPN.

Esta es la segunda parte en la configuración de un servidor OpenVPN en Debian Stretch.

Las VPN dependen del cifrado. Es absolutamente vital que cifre sus conexiones con los clientes, así como con el proceso de conexión en sí.

Para generar las claves necesarias para la comunicación cifrada, debe establecer una autoridad de certificado. Realmente no es tan difícil, y hay herramientas que simplifican el proceso más.

Instalación de los paquetes

Antes de comenzar, instale OpenVPN y Easy-RSA.

# APT Instalar OpenVPN Easy-RSA

Configurar el directorio

El paquete OpenVPN creó un directorio para sí mismo en /etc/openvpn. Ahí es donde puede configurar la autoridad de certificado.

Easy-RSA incluye un script que crea automáticamente un directorio con todo lo que necesitas. Úselo para crear su directorio de autoridad de certificado.

# make-cadir/etc/openvpn/certs

Ingrese ese directorio y cree un enlace suave entre la última configuración de OpenSSL con openssl.CNF.

# ln -s openssl -1.0.0.CNF OpenSSL.CNF


Establecer las variables

Dentro de la carpeta hay un archivo llamado, vars. Ese archivo contiene las variables que fácilmente usará para generar sus claves. Abrelo. Hay algunos valores que necesitas cambiar.

Empiece por encontrar el KEY_SIZE variable y cambiar su valor a 4096.

Exportar key_size = 4096

A continuación, busque un bloque de información sobre la ubicación y la identidad de su autoridad de certificado.

Exportar key_country = "EE. UU." Exportar key_province = "CA" Exportar key_city = "SanFrancisco" Exportar Key_org = "Fort-Funston" Exportar Key_email = "[email protected] "export key_ou =" myorganizationalunit " 

Cambiar los valores para corresponder a usted.

La última variable que necesita encontrar es la NOMBRE CLAVE

Exportar key_name = "VPNServer"

Nómbrelo algo identificable.

Crear las claves de autoridad

Easy-RSA incluye scripts para generar la autoridad de certificado.

Cargue las variables primero.

# fuente ./vars

Un mensaje de advertencia aparecerá en la terminal que te dice que Limpiar todo borrará tus llaves. Aún no tienes ninguno, así que está bien.

# ./Limpiar todo

Ahora puede ejecutar el script para generar realmente su autoridad de certificado. El script le hará preguntas sobre las claves que está generando. Las respuestas predeterminadas serán las variables que ya ingresó. Puedes aplastar de forma segura "Enter."Solo recuerde ingresar una contraseña si desea y responder" sí "a las dos últimas preguntas.

# ./Build-Ca

Crear una clave de servidor

Esas claves que hiciste fueron para la autoridad de certificado en sí. También necesita una clave para el servidor. Una vez más, hay un guión para eso.

# ./servidor Build-Key-Server

Generar un PEM de Diffie-Hellman

Debe generar un PEM Diffie-Hellman que OpenVPN usará para crear claves seguras de sesiones de clientes. Easy-RSA también proporciona un script para esto, pero es más fácil usar Plain OpenSsl.

Dado que el objetivo aquí es la seguridad, es mejor generar una clave de 4096 bits. Tomará algún tiempo generar, y podría ralentizar un poco el proceso de conexión, pero el cifrado será razonablemente fuerte.

# Openssl Dhparam 4096>/etc/OpenVPN/DH4096.pem

Generar una clave HMAC

Sí, necesitas otra clave de cifrado. OpenVPN utiliza las teclas HMAC para firmar los paquetes que usa en el proceso de autenticación TLS. Al firmar esos paquetes, OpenVPN puede garantizar que solo se aceptan paquetes que se originan en una máquina con la clave. Solo agrega otra capa de seguridad.

La utilidad para generar su tecla HMAC está realmente integrada en OpenVPN en sí. Ejecutarlo.

# OpenVPN - -Genkey --secret/etc/openvpn/certs/keys/ta.llave

Que sigue

Crear un cifrado fuerte es fácilmente uno de los aspectos más importantes para configurar un servidor OpenVPN. Sin un buen cifrado, todo el proceso no tiene sentido.

En este punto, finalmente está listo para configurar el servidor en sí. La configuración del servidor es realmente menos complicada que lo que ha hecho hasta ahora, así que felicidades.

OpenVPN sever

Configure el servidor OpenVPN utilizando las claves de cifrado que generó en la sección anterior de la guía.

Esta es la tercera parte en la configuración de un servidor OpenVPN en Debian Stretch.

Ahora, has llegado al evento principal. Esta es la configuración real del servidor OpenVPN. Todo lo que has hecho hasta ahora era absolutamente necesario, pero nada de eso ha tocado OpenVpn en sí, hasta ahora.

Esta sección está completamente preocupada por configurar y ejecutar el servidor OpenVPN, y en realidad es menos complicado de lo que probablemente esté pensando.

Obtener la configuración base

OpenVPN ha hecho este proceso muy fácil. El paquete que instaló vino con archivos de configuración de muestra para ambos clientes y el servidor. Solo necesitas descomprimir el servidor en ti /etc/openvpn directorio.

# gunzip -c/usr/share/doc/openvpn/ejemplos/muestra-config-files/servidor.confusión.GZ>/ETC/OPERVPN/SERVER.confusión 

Ábralo en tu editor de texto favorito y prepárate para comenzar a cambiar las cosas.



Usa tus llaves

Una vez que esté dentro del archivo, verá que todo está completado con valores predeterminados razonables, y hay un montón de comentarios que proporcionan una excelente documentación de lo que todo hace.

Lo primero que debe encontrar es la sección para agregar su autoridad de certificado y claves del servidor. Las variables son California, certificado, y llave. Establecer igual a la ruta completa de cada uno de esos archivos. Debería verse como el ejemplo a continuación.

CA/etc/OpenVPN/Certs/Keys/CA.CRT CERT/ETC/OpenVPN/Certs/Keys/Server.CRT Key/Etc/Openvpn/Certs/Keys/Server.Clave # Este archivo debe mantenerse en secreto 

La siguiente parte que necesitas encontrar es el Diffie-Hellman .pem Cuando hayas terminado, debería verse así:

DH DH4096.pem

Finalmente, encuentra TLS-AUTH para tu clave HMAC.

TLS-AUTH/ETC/OPERVPN/CERTS/KEYS/TA.clave 0 # Este archivo es secreto

Si, deja el 0 alli.

Reforzar la seguridad

La configuración de cifrado en el archivo de configuración está bien, pero podrían estar mucho mejor. Es hora de habilitar una mejor configuración de cifrado.

Encuentra la sección que comienza con, # Seleccione un cifrado criptográfico. Ahí es donde debe agregar la siguiente línea a continuación, las opciones comentadas existentes.

cifrado AES-256-CBC

No es una de las opciones enumeradas allí, pero es compatible con OpenVPN. Ese cifrado AES de 256 bits es probablemente el mejor ofrecido por OpenVPN.

Desplácese hasta el final del archivo. Las siguientes dos opciones aún no están en la configuración, por lo que debe agregarlas.

Primero, debe especificar un rescate de autenticación fuerte. Este es el cifrado que OpenVPN utilizará para la autenticación del usuario. Elija SHA512.

# Auth Digest Auth SHA512 

A continuación, limite los cifrados que OpenVPN usará para más fuertes. Es mejor limitarlo por razonablemente posible.

# Límite de cifrados TLS-CIPHER TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM-SHA256: TLS-DHE-RSA-With-AES-256-- CBC-SHA: TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA: TLS-DHE-RSA-AES-128-CBC-SHA: TLS-DHE-RSA-WITH-CAMELLIA-128-CBC- Sha 

Tráfico directo

Todas las cosas de cifrado están fuera del camino. Es hora de hacer algo de enrutamiento. Debe decirle a OpenVPN que maneje la redireccionamiento del tráfico y DNS.

Comience redirigiendo el tráfico. Encuentre la línea a continuación y la falta.

Push "Redirect-Gateway Def1 bypass-DHCP"

Para enrutar DNS a través de OpenVPN, debe darle opciones DNS. Estas líneas ya están allí y también comentadas. Desencadenalos. Si desea usar un servidor DNS diferente, también puede cambiar la IP a ese DNS.

Push "DHCP-option DNS 208.67.222.222 "Push" DHCP-option DNS 208.67.220.220 " 

Configurar un usuario de OpenVPN

OpenVPN se ejecuta como root de forma predeterminada. Esa es una idea bastante terrible. Si OpenVPN se ve comprometido, todo el sistema está atornillado. Hay un par de líneas comentadas para ejecutar OpenVpn como "nadie", pero "nadie" generalmente también ejecuta otros servicios. Si no desea que OpenVPN tenga acceso a algo más que OpenVPN, debe ejecutarlo como su propio usuario no privilegiado.

Cree un usuario del sistema para que OpenVPN se ejecute como.

# adduser --system --shell/usr/sbin/nologin--no-create-home openvpn 

Luego, puede editar el archivo de configuración desactivando las líneas que ejecutan OpenVPN como "nadie", y reemplazarlo con el nombre de usuario que acaba de hacer.

Group NOGROUP de Group OPERVPN de usuario 


Enviar registros a NULL

Hay dos opciones cuando se trata de registros, y ambos tienen sus méritos. Puede registrar todo de manera normal y tener los registros para volver a encenderse en una fecha posterior, o puede ser paranoico y registrarse para /dev/nulo.

Iniciando sesión /dev/nulo, Estás borrando cualquier registro de los clientes que se conectan a la VPN y a dónde van. Aunque controle su VPN, es posible que desee seguir esta ruta si está tratando de ser más mentalidad de privacidad.

Si quieres destruir tus registros, encuentre el estado, registro, y solicitar el registro variables y señalarlos todos en /dev/nulo. Debería parecer similar al siguiente ejemplo.

status /dev /null ... log /dev /null log-append /dev /null 

Esa es la última parte de la configuración. Guárdelo y prepárese para ejecutar su servidor.

Ejecute su servidor

En realidad, hay dos servicios que debe comenzar a girar OpenVpn en Debian Stretch. Iniciarlos a ambos con Systemd.

# SystemCTL iniciar OpenVPN # SystemCTL iniciar OpenVPN@Server 

Verifique que estén funcionando correctamente.

# systemCtl Status OpenVPN*.servicio 

Permitirles a ambos correr al inicio.

# SystemCTL Habilitar OpenVPN # SystemCTL Habilitar OpenVPN@Server 

Ahora tiene un servidor VPN en ejecución en Debian Stretch!

Que sigue

Estás aquí. Lo has hecho! Debian ahora está ejecutando OpenVPN detrás de un firewall seguro, y está listo para que los clientes se conecten.

En la siguiente sección, configurará su primer cliente y lo conectará a su servidor.

Cliente OpenVPN

Configurar y OpenVPN Client para conectarse al servidor OpenVPN recientemente configurado.

Esta es la cuarta y última parte en la configuración de un servidor OpenVPN en Debian Stretch.

Ahora que su servidor se está ejecutando, puede configurar un cliente para conectarse a él. Ese cliente puede ser cualquier dispositivo que admita OpenVPN, que es casi cualquier cosa.

Hay algunas cosas que debe hacer primero en el servidor para entregarle al cliente, pero después de eso, se trata de configurar esa conexión.

Crear claves del cliente

Comience haciendo un conjunto de claves del cliente. El proceso es casi idéntico al que usó para hacer las claves del servidor.

cd En el directorio de autoridad de certificado, establezca la fuente del archivo de variables y cree las claves.

# CD/etc/OpenVPN/Certs # Fuente ./vars # ./Build-Key FirstClient 

Puede nombrar la clave del cliente lo que elija. Nuevamente, el guión le hará una serie de preguntas. Los valores predeterminados deberían ser buenos para todo.

Archivo de configuración del cliente

OpenVPN proporciona ejemplo de configuraciones de clientes además de los servidores. Crate un nuevo directorio para la configuración de su cliente y copie el ejemplo en.

# mkdir/etc/openvpn/clientes # cp/usr/share/doc/openvpn/ejemplos/sample-config-files/cliente.conf/etc/openvpn/clientes/cliente.ovpn 

Abra el archivo en su editor de texto de elección.



Servidor remoto

Encuentra la línea con el remoto variable. Configurarlo igual a la IP de su servidor.

remoto 192.168.1.5 1194 

No se convierte en nadie

No hay capacitación con los hombres sin rostro requeridos. Solo encuentre una incomment de las líneas a continuación.

Usuario nadie grupe nogroup 

Configura tus llaves

Debe decirle a la configuración del cliente dónde encontrar las claves que necesita también. Encuentre las siguientes líneas y edítelos para que coincidan con lo que ha configurado.

CA CA.CRT Cert FirstClient.CRT Key FirstClient.llave 

Asegúrese de usar los nombres reales del certificado del cliente y la clave. El camino está bien. Lo pondrás todo en el mismo directorio.

Encuentra y desencadene la línea para HMAC.

TLS-Auth TA.Clave 1 

Especificar cifrado

El cliente necesita saber qué cifrado está utilizando el servidor. Al igual que el servidor, se deben agregar un par de estas líneas.

Encuentra el cifrar variable. Se comentó. Descopment it y agregue el cifrado que usó en el servidor.

cifrado AES-256-CBC 

Agregue el Digest de autenticación y las restricciones de cifrado al final de la configuración del cliente.

# Autenticación Digest AUTH SHA512 # CIPHER RESTRICACIONES TLS-CIPER TLS-DHE-RSA-WITH-AES-256-GCM-SHA384: TLS-DHE-RSA-WITH-AES-128-GCM SHA256: TLS-DHE-RSA-With -AES-256-CBC-SHA: TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA: TLS-DHE-RSA-WITH-AES-128-CBC-SHA: TLS-DHE-RSA-With-Camellia -128-cbc-sha 

Guarde su configuración y salga.

Enviar al cliente un tarball

Debe empacar la configuración y las claves de su cliente en un tarball y enviarlos al cliente. Cargue todo en un solo tarball para simplificar las cosas en el final del cliente.

# tar cjf/etc/openvpn/clients/firstClient.alquitrán.xz -c/etc/openvpn/certs/keys ca.CRT FirstClient.CRT FirstClient.TA CLAVE.clave -c/etc/openvpn/clientes/cliente.ovpn 

Ahora, puede transferir ese tarball a su cliente como elija.

Conectar

Suponiendo que su cliente sea una distribución de Debian, el proceso de conexión es muy simple. Instale OpenVPN como lo hizo en el servidor.

# APT Instalar OpenVPN

Extraiga su tarball al /etc/openvpn directorio que creó la instalación.

# CD/ETC/OpenVpn # Tar XJF/Path/To/FirstClient.alquitrán.xz 

Es posible que necesite cambiar el nombre cliente.ovpn a OpenVPN.confusión. Recibirá un error al inicio si lo hace.

Iniciar y habilitar OpenVPN con Systemd.

# SystemCTL Inicio OpenVPN # SystemCTL Habilitar OpenVPN 

Conclusión

Tiene un servidor VPN que funciona y un cliente conectado! También puede seguir el mismo procedimiento detallado en esta guía para sus otros clientes. Asegúrese de crear claves separadas para cada uno. Sin embargo, puede usar el mismo archivo de configuración.

También es posible que desee asegurarse de que todo funcione correctamente. Dirígete a la prueba de fuga de DNS para asegurarte de que tu IP parche el servidor, y no estás usando el DNS de tu IPS.

Tutoriales de Linux relacionados:

  • Ubuntu básico 22.04 Configuración de conexión de cliente/servidor OpenVPN
  • Cómo configurar un servidor OpenVPN en Ubuntu 20.04
  • Cosas para instalar en Ubuntu 20.04
  • Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
  • Descarga de Linux
  • Instale Arch Linux en VMware Workstation
  • La mejor distribución de Linux para desarrolladores
  • Comandos de Linux: los 20 comandos más importantes que necesitas ..
  • Cómo crear una VPN en Ubuntu 20.04 Uso de WireGuard
  • Una introducción a la automatización, herramientas y técnicas de Linux