Neste artigo, vamos explorar como configurar um servidor VPN no Ubuntu. Uma VPN (Virtual Private Network) permite que você se conecte à Internet de forma mais segura, protegendo sua privacidade e garantindo que suas informações permaneçam confidenciais. Vamos usar o OpenVPN, uma das soluções de VPN mais populares e confiáveis.

Como Criar um Servidor VPN no Ubuntu

Introdução

Neste artigo, vamos explorar como configurar um servidor VPN no Ubuntu. Uma VPN (Virtual Private Network) permite que você se conecte à Internet de forma mais segura, protegendo sua privacidade e garantindo que suas informações permaneçam confidenciais. Vamos usar o OpenVPN, uma das soluções de VPN mais populares e confiáveis.

Pré-requisitos

Antes de começar, certifique-se de ter:

  • Um servidor Ubuntu 20.04 ou superior.
  • Acesso root ou sudo ao servidor.
  • Uma conexão à Internet ativa.

Passo 1: Atualizar o Sistema

É sempre uma boa prática manter o sistema atualizado. Execute os seguintes comandos:

sudo apt update
sudo apt upgrade

Passo 2: Instalar o OpenVPN e o Easy-RSA

Instale o OpenVPN e o Easy-RSA, que será usado para criar as chaves e certificados necessários:

sudo apt install openvpn easy-rsa

Passo 3: Configurar o Easy-RSA

Crie um diretório para os arquivos do Easy-RSA:

make-cadir ~/openvpn-ca
cd ~/openvpn-ca

Edite o arquivo vars:

nano vars

Ajuste as variáveis no arquivo conforme necessário:

export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="YourOrganization"
export KEY_EMAIL="email@example.com"
export KEY_OU="YourOrganizationalUnit"

Salve e feche o arquivo.

Passo 4: Construir a Autoridade Certificadora (CA)

Execute os seguintes comandos para construir a CA:

source vars
./clean-all
./build-ca

Passo 5: Criar o Certificado e a Chave do Servidor

Criando o certificado e a chave do servidor:

./build-key-server server

Gere a chave Diffie-Hellman:

./build-dh

Crie um arquivo de chave HMAC para segurança adicional:

openvpn --genkey --secret keys/ta.key

Passo 6: Configurar o Servidor OpenVPN

Copie o arquivo de configuração de exemplo para o diretório do servidor OpenVPN:

cd /usr/share/doc/openvpn/examples/sample-config-files
sudo cp server.conf.gz /etc/openvpn
cd /etc/openvpn
sudo gzip -d server.conf.gz

Edite o arquivo server.conf:

sudo nano server.conf

Descomente e ajuste as seguintes linhas conforme necessário:

ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh.pem

Altere a linha server para a sub-rede desejada (por exemplo, server 10.8.0.0 255.255.255.0).

Passo 7: Iniciar o Servidor OpenVPN

Ative o serviço OpenVPN para iniciar automaticamente com o sistema:

sudo systemctl enable openvpn@server

Inicie o servidor:

sudo systemctl start openvpn@server

Verifique se o OpenVPN está em execução:

sudo systemctl status openvpn@server

Passo 8: Configurar o Firewall

Se você estiver usando ufw (Uncomplicated Firewall), permita o tráfego VPN:

sudo ufw allow 1194/udp
sudo ufw allow OpenSSH
sudo ufw enable

Passo 9: Criar Perfis de Cliente

Para cada cliente que deseja se conectar, crie um certificado e uma chave:

cd ~/openvpn-ca
source vars
./build-key clientname

Crie um arquivo de configuração do cliente:

cd /usr/share/doc/openvpn/examples/sample-config-files
sudo cp client.conf /etc/openvpn

Edite o arquivo client.conf para incluir as informações do servidor:

sudo nano /etc/openvpn/client.conf

Altere remote para o IP do seu servidor:

remote your-server-ip 1194

Adicione as linhas para os certificados do cliente:

ca ca.crt
cert clientname.crt
key clientname.key

Passo 10: Conectar-se ao Servidor VPN

Para conectar-se ao servidor, use o cliente OpenVPN:

sudo openvpn --config /etc/openvpn/client.conf

Conclusão

Você agora configurou um servidor VPN no Ubuntu usando OpenVPN. Essa configuração não apenas protege sua privacidade online, mas também permite acessar recursos de rede de forma segura. Explore mais opções e ajustes de segurança para atender às suas necessidades específicas.

Edvaldo Guimrães Filho Avatar

Published by

Categories: ,

Leave a comment