JanelasMacSoftwareConfiguraçõesSegurançaProdutividadeLinuxAndroidDesempenhoConfiguraçãoApple Tudo

Como configurar um servidor VPN no Ubuntu

Editado 6 meses atrás por ExtremeHow Equipe Editorial

VPNServidorUbuntuLinuxRedesSegurançaConfiguraçãoSistemas OperacionaisSistemaConfiguração

Como configurar um servidor VPN no Ubuntu

Tradução atualizada 6 meses atrás

Configurar um servidor VPN (Rede Privada Virtual) na sua máquina Ubuntu é uma das maneiras mais eficazes de garantir privacidade e segurança ao acessar a Internet. Com uma VPN, você pode proteger seu tráfego da Internet de olhares curiosos, acessar conteúdos bloqueados geograficamente e manter o anonimato enquanto navega. Este guia fornece uma abordagem passo a passo para configurar um servidor VPN usando OpenVPN no Ubuntu. Iremos dividir o processo em etapas simples para que seja compreensível para todos, até mesmo iniciantes.

Compreendendo as VPNs

Uma VPN é essencialmente uma conexão segura pela Internet de um dispositivo para uma rede. Quando você se conecta a uma VPN, ela criptografa seus dados, tornando difícil para qualquer pessoa interceptar e acessar suas informações. Essa criptografia protege suas atividades online de hackers, provedores de internet e outras terceiras partes.

As VPNs são geralmente usadas para as seguintes finalidades:

Pré-requisitos

Antes de começarmos a configurar um servidor VPN no Ubuntu, certifique-se de ter o seguinte:

Passo 1: Atualizar o sistema

Atualize seu sistema para garantir que ele esteja atualizado. Abra seu terminal e execute o seguinte comando:

sudo apt update && sudo apt upgrade -y

Este comando atualiza a lista de pacotes disponíveis e suas versões, e então atualiza os pacotes.

Passo 2: Instalar OpenVPN

Em seguida, precisamos instalar o OpenVPN no servidor. O OpenVPN é uma solução VPN de código aberto popular. Você pode instalá-lo com o seguinte comando:

sudo apt install openvpn easy-rsa -y

O pacote easy-rsa é usado para criar uma autoridade certificadora (CA) para o seu servidor. A CA emite certificados que ajudam a autenticar clientes conectando-se à VPN.

Passo 3: Configurar o arquivo de configuração do servidor VPN

Após instalar o OpenVPN, você precisa copiar o arquivo de configuração de exemplo fornecido pelo OpenVPN para o diretório /etc/openvpn. Este arquivo serve como um modelo para sua configuração. Use o seguinte comando para copiá-lo:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/

Este arquivo de configuração está comprimido, então você precisa descompactá-lo antes de editá-lo. Use o comando abaixo para extraí-lo:

sudo gzip -d /etc/openvpn/server.conf.gz

Uma vez descompactado, abra o arquivo de configuração para edição:

sudo nano /etc/openvpn/server.conf

Neste arquivo, há vários parâmetros que você pode precisar modificar para se adequar às suas necessidades. Por exemplo, para melhorar a segurança, você pode descomentar a linha tls-auth removendo o ; no início da linha para garantir que o cliente VPN possa ser autenticado. Além disso, certifique-se de que a linha cipher esteja configurada para padrões de criptografia fortes, como AES-256-CBC.

Passo 4: Habilitar encaminhamento de pacotes

Para que o servidor VPN funcione, você deve habilitar o encaminhamento de pacotes modificando o arquivo /etc/sysctl.conf. Esta ação permite que seu servidor atue como um roteador, que encaminha pacotes entre redes. Abra o arquivo com o seguinte comando:

sudo nano /etc/sysctl.conf

Encontre a linha:

#net.ipv4.ip_forward=1

Descomente esta linha para habilitar o encaminhamento IPv4 removendo o sinal de #. Salve e saia do arquivo.

Aplique as mudanças executando o seguinte:

sudo sysctl -p

Passo 5: Configurar o firewall

Configure o firewall para permitir o tráfego através do OpenVPN. Isso inclui permitir o tráfego VPN através do firewall do servidor e encaminhá-lo para a internet.

Primeiro, encontre a interface de rede. Execute:

ip route | grep default

O comando exibirá o nome da interface de rede padrão, por exemplo, eth0. Anote esse nome.

Habilite o firewall para permitir o tráfego OpenVPN e SSH, e configure regras para o encaminhamento de pacotes. Pressupondo que a interface se chama eth0, execute estes comandos:

sudo ufw allow ssh sudo ufw allow 1194/udp sudo ufw allow 443/tcp sudo ufw enable sudo ufw status

Adicione as seguintes regras para encaminhamento e NAT:

sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Passo 6: Gerar certificado do servidor

É necessário criar uma infraestrutura de chave pública (PKI) para emitir certificados para os clientes. Comece configurando o diretório PKI:

make-cadir ~/openvpn-ca cd ~/openvpn-ca

Edite o arquivo vars no diretório recém-criado para personalizar a autoridade certificadora. Execute:

nano vars

Substitua os espaços reservados no arquivo com seus detalhes relevantes.

Carregue as variáveis e gere a autoridade certificadora:

source vars ./clean-all ./build-ca

Gere a chave do servidor e o certificado:

./build-key-server server

Gere os parâmetros Diffie-Hellman para segurança adicional:

./build-dh

Gere a assinatura HMAC para o servidor:

openvpn --genkey --secret keys/ta.key

Passo 7: Inicie o servidor OpenVPN

Depois que toda a configuração estiver feita, inicie e habilite o serviço OpenVPN:

sudo systemctl start openvpn@server sudo systemctl enable openvpn@server

Verifique se a VPN está em execução:

sudo systemctl status openvpn@server

Passo 8: Configurar o cliente

Gere certificados e chaves do cliente para cada dispositivo que se conectar ao servidor. No diretório openvpn-ca, execute:

cd ~/openvpn-ca source vars ./build-key client1

Copie os arquivos necessários para a máquina cliente:

sudo scp -r ~/openvpn-ca/keys/client1.* seu_usuario@ip_cliente:/caminho/do/config/cliente

Configure o arquivo client.conf com estas configurações:

client dev tun proto udp remote [Seu IP do Servidor] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC auth SHA256 comp-lzo verb 3

Conclusão

Configurar seu próprio servidor VPN pode melhorar muito sua segurança online. Embora VPNs comerciais ofereçam facilidade de uso, criar seu próprio servidor dá a você mais controle sobre seus dados pessoais. Embora a configuração exija algumas habilidades técnicas, este guia divide o processo em etapas simples para torná-lo gerenciável. Proteja sua presença online hoje configurando seu próprio servidor VPN no Ubuntu.

Se você encontrar algo errado com o conteúdo do artigo, você pode


Comentários