Neste artigo, vamos explorar como configurar um servidor VPN no Ubuntu. Uma VPN (Virtual Private Network) permite que você se conecte à Internet de forma mais segura, protegendo sua privacidade e garantindo que suas informações permaneçam confidenciais. Vamos usar o OpenVPN, uma das soluções de VPN mais populares e confiáveis.
Como Criar um Servidor VPN no Ubuntu
Introdução
Neste artigo, vamos explorar como configurar um servidor VPN no Ubuntu. Uma VPN (Virtual Private Network) permite que você se conecte à Internet de forma mais segura, protegendo sua privacidade e garantindo que suas informações permaneçam confidenciais. Vamos usar o OpenVPN, uma das soluções de VPN mais populares e confiáveis.
Pré-requisitos
Antes de começar, certifique-se de ter:
- Um servidor Ubuntu 20.04 ou superior.
- Acesso root ou sudo ao servidor.
- Uma conexão à Internet ativa.
Passo 1: Atualizar o Sistema
É sempre uma boa prática manter o sistema atualizado. Execute os seguintes comandos:
sudo apt update sudo apt upgrade
Passo 2: Instalar o OpenVPN e o Easy-RSA
Instale o OpenVPN e o Easy-RSA, que será usado para criar as chaves e certificados necessários:
sudo apt install openvpn easy-rsa
Passo 3: Configurar o Easy-RSA
Crie um diretório para os arquivos do Easy-RSA:
make-cadir ~/openvpn-ca cd ~/openvpn-ca
Edite o arquivo vars:
nano vars
Ajuste as variáveis no arquivo conforme necessário:
export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="YourOrganization" export KEY_EMAIL="email@example.com" export KEY_OU="YourOrganizationalUnit"
Salve e feche o arquivo.
Passo 4: Construir a Autoridade Certificadora (CA)
Execute os seguintes comandos para construir a CA:
source vars ./clean-all ./build-ca
Passo 5: Criar o Certificado e a Chave do Servidor
Criando o certificado e a chave do servidor:
./build-key-server server
Gere a chave Diffie-Hellman:
./build-dh
Crie um arquivo de chave HMAC para segurança adicional:
openvpn --genkey --secret keys/ta.key
Passo 6: Configurar o Servidor OpenVPN
Copie o arquivo de configuração de exemplo para o diretório do servidor OpenVPN:
cd /usr/share/doc/openvpn/examples/sample-config-files sudo cp server.conf.gz /etc/openvpn cd /etc/openvpn sudo gzip -d server.conf.gz
Edite o arquivo server.conf:
sudo nano server.conf
Descomente e ajuste as seguintes linhas conforme necessário:
ca ca.crt cert server.crt key server.key # This file should be kept secret dh dh.pem
Altere a linha server para a sub-rede desejada (por exemplo, server 10.8.0.0 255.255.255.0).
Passo 7: Iniciar o Servidor OpenVPN
Ative o serviço OpenVPN para iniciar automaticamente com o sistema:
sudo systemctl enable openvpn@server
Inicie o servidor:
sudo systemctl start openvpn@server
Verifique se o OpenVPN está em execução:
sudo systemctl status openvpn@server
Passo 8: Configurar o Firewall
Se você estiver usando ufw (Uncomplicated Firewall), permita o tráfego VPN:
sudo ufw allow 1194/udp sudo ufw allow OpenSSH sudo ufw enable
Passo 9: Criar Perfis de Cliente
Para cada cliente que deseja se conectar, crie um certificado e uma chave:
cd ~/openvpn-ca source vars ./build-key clientname
Crie um arquivo de configuração do cliente:
cd /usr/share/doc/openvpn/examples/sample-config-files sudo cp client.conf /etc/openvpn
Edite o arquivo client.conf para incluir as informações do servidor:
sudo nano /etc/openvpn/client.conf
Altere remote para o IP do seu servidor:
remote your-server-ip 1194
Adicione as linhas para os certificados do cliente:
ca ca.crt cert clientname.crt key clientname.key
Passo 10: Conectar-se ao Servidor VPN
Para conectar-se ao servidor, use o cliente OpenVPN:
sudo openvpn --config /etc/openvpn/client.conf
Conclusão
Você agora configurou um servidor VPN no Ubuntu usando OpenVPN. Essa configuração não apenas protege sua privacidade online, mas também permite acessar recursos de rede de forma segura. Explore mais opções e ajustes de segurança para atender às suas necessidades específicas.

Leave a comment