Instalar y configurar servidor OpenVPN en Arch Linux

Instalar y configurar servidor OpenVPN en Arch Linux

OpenVPN es una de las soluciones más populares para garantizar la seguridad de las conexiones a Internet, especialmente en lo que se refiere a la privacidad y la anonimización. En este artículo vamos a explicar los pasos necesarios para instalar y configurar un servidor OpenVPN en un sistema Arch Linux.

📋 Aquí podrás encontrar✍
  1. Requisitos previos
  2. Pasos a seguir
    1. Paso 1: Instalar y actualizar paquetes
    2. Paso 2: Configurar servidor OpenVPN
    3. Paso 3: Configurar easy-rsa
    4. Paso 4: Generar claves y certificados
    5. Paso 5: Copiar archivos de configuración
    6. Paso 6: Iniciar y habilitar servicio OpenVPN
  3. Conclusión
  4. Preguntas frecuentes
    1. ¿Cómo puedo generar claves y certificados para un cliente adicional?
    2. ¿Cómo puedo revocar claves y certificados para un cliente?
    3. ¿Cómo puedo eliminar claves y certificados para un cliente?

Requisitos previos

Para seguir los pasos del tutorial, es necesario cumplir los siguientes requisitos previos:

  • Un servidor Arch Linux configurado y un usuario con permisos de sudo.
  • Acceso a Internet en el servidor.
  • Una dirección IP estática para el servidor.
  • Una conexión de Internet estable en el cliente.

Pasos a seguir

Paso 1: Instalar y actualizar paquetes

Para garantizar una instalación sin problemas, lo primero que debemos hacer es actualizar los paquetes del sistema y luego instalar los siguientes paquetes:

sudo pacman -S openvpn easy-rsa

Paso 2: Configurar servidor OpenVPN

Una vez instalado OpenVPN, debemos configurar el archivo de configuración del servidor. Para ello, debemos crear el archivo /etc/openvpn/server.conf y añadir el siguiente contenido:

dev tun
proto udp
port 1194
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

Paso 3: Configurar easy-rsa

Para generar claves y certificados, necesitamos usar easy-rsa, que instalamos en el primer paso. Para ello, debemos configurar los parámetros necesarios y crear el directorio /etc/openvpn/easy-rsa/. A continuación, ejecutamos el siguiente comando para generar la estructura de directorios y los scripts necesarios:

sudo /usr/share/easy-rsa/3/easyrsa init-pki

Paso 4: Generar claves y certificados

Con easy-rsa ya configurado, podemos generar las claves y certificados necesarios. Para ello, debemos ejecutar los siguientes comandos en orden:

sudo /usr/share/easy-rsa/3/easyrsa build-ca
sudo /usr/share/easy-rsa/3/easyrsa gen-req server nopass
sudo /usr/share/easy-rsa/3/easyrsa sign-req server server
sudo /usr/share/easy-rsa/3/easyrsa build-client-full CLIENTNAME nopass

Donde CLIENTNAME debe ser sustituido por el nombre del cliente.

Paso 5: Copiar archivos de configuración

Una vez generados los certificados necesarios, debemos copiar los archivos de configuración del servidor al directorio /etc/openvpn/. Para ello, ejecutamos los siguientes comandos:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/

Además, debemos copiar los siguientes archivos:

sudo cp /etc/openvpn/pki/ca.crt /etc/openvpn/
sudo cp /etc/openvpn/pki/issued/server.crt /etc/openvpn/
sudo cp /etc/openvpn/pki/private/server.key /etc/openvpn/
sudo cp /etc/openvpn/pki/issued/CLIENTNAME.crt /etc/openvpn/
sudo cp /etc/openvpn/pki/private/CLIENTNAME.key /etc/openvpn/

Paso 6: Iniciar y habilitar servicio OpenVPN

Para finalizar, debemos iniciar y habilitar el servicio OpenVPN para que se inicie automáticamente cada vez que se reinicia el sistema. Para ello, ejecutamos los siguientes comandos:

sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

Conclusión

Después de seguir los pasos anteriores, debemos tener un servidor OpenVPN completamente funcional. Ahora podemos utilizar este servidor para conectarnos desde cualquier cliente OpenVPN, garantizando una conexión segura y privada a Internet.

Preguntas frecuentes

¿Cómo puedo generar claves y certificados para un cliente adicional?

Para generar claves y certificados para clientes adicionales, debemos ejecutar el siguiente comando:

sudo /usr/share/easy-rsa/3/easyrsa build-client-full CLIENTNAME nopass

Donde CLIENTNAME debe ser sustituido por el nombre del cliente.

¿Cómo puedo revocar claves y certificados para un cliente?

Para revocar claves y certificados para un cliente, debemos ejecutar el siguiente comando:

sudo /usr/share/easy-rsa/3/easyrsa revoke CLIENTNAME

Donde CLIENTNAME debe ser sustituido por el nombre del cliente.

¿Cómo puedo eliminar claves y certificados para un cliente?

Para eliminar claves y certificados para un cliente, debemos ejecutar los siguientes comandos:

sudo /usr/share/easy-rsa/3/easyrsa revoke CLIENTNAME
sudo /usr/share/easy-rsa/3/easyrsa gen-crl
sudo mv /etc/openvpn/pki/crl.pem /etc/openvpn/

Donde CLIENTNAME debe ser sustituido por el nombre del cliente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Este sitio web utiliza Cookies propias y de terceros de análisis para recopilar información con la finalidad de mejorar nuestros servicios, así como para el análisis de su navegación. Si continua navegando, se acepta el uso y si no lo desea puede configurar el navegador. CÓMO CONFIGURAR