En este tutorial, le mostraremos cómo instalar OpenVPN Server en Debian 11. Para aquellos de ustedes que no lo sabían, OpenVPN es un servicio que se utiliza para crear redes privadas virtuales. Es decir, te permite vincular dos nodos que están conectados a través de Internet pero no en el mismo lugar. Todos los dispositivos conectados a una red privada virtual actúan como si estuvieran vinculados a su red de área local. Los paquetes enviados a través del túnel VPN están cifrados con cifrado AES de 256 bits, lo que hace imposible el robo de datos.
Este artículo asume que tiene al menos un conocimiento básico de Linux, sabe cómo usar el shell y, lo más importante, aloja su sitio en su propio VPS. La instalación es bastante simple y asume que está ejecutando en la cuenta de root, de lo contrario, es posible que deba agregar ‘sudo
‘a los comandos para obtener privilegios de root. Le mostraré la instalación paso a paso del servidor OpenVPN en Debian 11 (Bullseye).
Instale el servidor OpenVPN en Debian 11 Bullseye
Paso 1. Antes de instalar cualquier software, es importante asegurarse de que su sistema esté actualizado ejecutando lo siguiente apt
comandos en la terminal:
sudo actualización apta
sudo actualización apta
Paso 2. Instalar el servidor OpenVPN en Debian 11.
Ahora descargamos el instalador de script del servidor OpenVPN de GitHub utilizando curl
mando:
curl -O https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh
Después de descargarlo, ejecute los permisos para el script y luego ejecútelo:
chmod + x openvpn-install.sh
sudo ./openvpn-install.sh
Se le pedirá que ingrese cierta información:
¡Bienvenido al instalador de OpenVPN! El repositorio de git está disponible en: https://github.com/angristan/openvpn-install Necesito hacerle algunas preguntas antes de comenzar la configuración. Puede dejar las opciones predeterminadas y simplemente presionar Enter si está de acuerdo con ellas. Necesito saber la dirección IPv4 de la interfaz de red que desea que escuche OpenVPN. A menos que su servidor esté detrás de NAT, debería ser su dirección IPv4 pública. Dirección IP:
Se nos preguntará si queremos habilitar IPv6 que está deshabilitado por defecto:
Comprobando conectividad IPv6 … Su host parece tener conectividad IPv6. ¿Quiere habilitar la compatibilidad con IPv6 (NAT)? [y/n]: y
De forma predeterminada, OpenVPN usa el puerto 1194.Si desea usar un puerto específico, presione 2 y luego presione:
¿Qué puerto quieres que escuche OpenVPN? 1) Predeterminado: 1194 2) Personalizado 3) Aleatorio [49152-65535]
Elección de puerto [1-3]: 1
A continuación, configure el protocolo que utilizará OpenVPN:
¿Qué protocolo quieres que use OpenVPN? UDP es más rápido. A menos que no esté disponible, no debería utilizar TCP. 1) UDP 2) Protocolo TCP [1-2]: 2
Ahora tienes que seleccionar un proveedor de DNS:
¿Qué solucionadores de DNS desea utilizar con la VPN? 1) Resolutores del sistema actual (de /etc/resolv.conf) 2) Resolver DNS autohospedado (Unbound) 3) Cloudflare (Anycast: mundial) 4) Quad9 (Anycast: mundial) 5) Quad9 sin censura (Anycast: mundial) 6 ) FDN (Francia) 7) DNS.WATCH (Alemania) 8) OpenDNS (Anycast: mundial) 9) Google (Anycast: mundial) 10) Yandex Basic (Rusia) 11) AdGuard DNS (Anycast: mundial) 12) NextDNS (Anycast : mundial) 13) DNS personalizado [1-12]: 9
Ahora se le preguntará si desea utilizar la compresión. Allí se le informará que no es recomendable pero es su elección:
¿Quieres usar compresión? No se recomienda ya que el ataque VORACLE hace uso de él. ¿Habilitar la compresión? [y/n]: n
Si realmente sabe cómo manipular OpenVPN, puede personalizar las opciones de cifrado. Si no lo hace, no lo haga:
¿Quieres personalizar la configuración de cifrado? A menos que sepa lo que está haciendo, debe ceñirse a los parámetros predeterminados proporcionados por el script. Tenga en cuenta que, elija lo que elija, todas las opciones presentadas en el script son seguras. (A diferencia de los valores predeterminados de OpenVPN) Consulte https://github.com/angristan/openvpn-install#security-and-encryption para obtener más información. ¿Personalizar la configuración de cifrado? [y/n]: n
Entonces comenzará todo el proceso de instalación. Después de eso, agregue un nuevo cliente, verá la siguiente pantalla de salida donde tendrá que definir el Nombre del cliente:
De acuerdo, eso era todo lo que necesitaba. Estamos listos para configurar su servidor OpenVPN ahora. Podrás generar un cliente al final de la instalación. Presione cualquier tecla para continuar … Dígame el nombre del cliente. El nombre debe constar de caracteres alfanuméricos. También puede incluir un guión bajo o un guión. Nombre del cliente: idroot
A continuación, se le preguntará si desea proteger el archivo de configuración con una contraseña:
¿Quiere proteger el archivo de configuración con una contraseña? (por ejemplo, cifrar la clave privada con una contraseña) 1) Agregar un cliente sin contraseña 2) Usar una contraseña para el cliente Seleccione una opción [1-2]: 1
Finalmente, se le informará que el proceso ha sido exitoso:
Se agregó idroot de cliente. El archivo de configuración se ha escrito en /home/user/idroot.ovpn. Descargue el archivo .ovpn e impórtelo en su cliente OpenVPN.
Una vez completada la instalación de configuración, lo que debe hacer es descargar el idroot.ovpn
y cópielo en el cliente para que pueda conectarse desde la GUI de su administrador de conexión o mediante el terminal usando el siguiente comando:
openvpn [openvpnfile]
Paso 3. Configure el Firewall.
De forma predeterminada, OpenVPN usa el puerto 1194, debe abrir los puertos requeridos 1194:
sudo ufw permitir 1194
sudo habilitar ufw
¡Felicidades! Ha instalado OpenVPN con éxito. Gracias por usar este tutorial para instalar la última versión del servidor OpenVPN en Debian 11 Bullseye. Para obtener ayuda adicional o información útil, le recomendamos que consulte el sitio web oficial de OpenVPN.