Editado 6 meses atrás por ExtremeHow Equipe Editorial
VPNServidorUbuntuLinuxRedesSegurançaConfiguraçãoSistemas OperacionaisSistemaConfiguração
Tradução atualizada 6 meses atrás
Configurar um servidor VPN (Rede Privada Virtual) na sua máquina Ubuntu é uma das maneiras mais eficazes de garantir privacidade e segurança ao acessar a Internet. Com uma VPN, você pode proteger seu tráfego da Internet de olhares curiosos, acessar conteúdos bloqueados geograficamente e manter o anonimato enquanto navega. Este guia fornece uma abordagem passo a passo para configurar um servidor VPN usando OpenVPN no Ubuntu. Iremos dividir o processo em etapas simples para que seja compreensível para todos, até mesmo iniciantes.
Uma VPN é essencialmente uma conexão segura pela Internet de um dispositivo para uma rede. Quando você se conecta a uma VPN, ela criptografa seus dados, tornando difícil para qualquer pessoa interceptar e acessar suas informações. Essa criptografia protege suas atividades online de hackers, provedores de internet e outras terceiras partes.
As VPNs são geralmente usadas para as seguintes finalidades:
Antes de começarmos a configurar um servidor VPN no Ubuntu, certifique-se de ter o seguinte:
Atualize seu sistema para garantir que ele esteja atualizado. Abra seu terminal e execute o seguinte comando:
sudo apt update && sudo apt upgrade -y
Este comando atualiza a lista de pacotes disponíveis e suas versões, e então atualiza os pacotes.
Em seguida, precisamos instalar o OpenVPN no servidor. O OpenVPN é uma solução VPN de código aberto popular. Você pode instalá-lo com o seguinte comando:
sudo apt install openvpn easy-rsa -y
O pacote easy-rsa
é usado para criar uma autoridade certificadora (CA) para o seu servidor. A CA emite certificados que ajudam a autenticar clientes conectando-se à VPN.
Após instalar o OpenVPN, você precisa copiar o arquivo de configuração de exemplo fornecido pelo OpenVPN para o diretório /etc/openvpn. Este arquivo serve como um modelo para sua configuração. Use o seguinte comando para copiá-lo:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
Este arquivo de configuração está comprimido, então você precisa descompactá-lo antes de editá-lo. Use o comando abaixo para extraí-lo:
sudo gzip -d /etc/openvpn/server.conf.gz
Uma vez descompactado, abra o arquivo de configuração para edição:
sudo nano /etc/openvpn/server.conf
Neste arquivo, há vários parâmetros que você pode precisar modificar para se adequar às suas necessidades. Por exemplo, para melhorar a segurança, você pode descomentar a linha tls-auth
removendo o ;
no início da linha para garantir que o cliente VPN possa ser autenticado. Além disso, certifique-se de que a linha cipher
esteja configurada para padrões de criptografia fortes, como AES-256-CBC
.
Para que o servidor VPN funcione, você deve habilitar o encaminhamento de pacotes modificando o arquivo /etc/sysctl.conf
. Esta ação permite que seu servidor atue como um roteador, que encaminha pacotes entre redes. Abra o arquivo com o seguinte comando:
sudo nano /etc/sysctl.conf
Encontre a linha:
#net.ipv4.ip_forward=1
Descomente esta linha para habilitar o encaminhamento IPv4 removendo o sinal de #
. Salve e saia do arquivo.
Aplique as mudanças executando o seguinte:
sudo sysctl -p
Configure o firewall para permitir o tráfego através do OpenVPN. Isso inclui permitir o tráfego VPN através do firewall do servidor e encaminhá-lo para a internet.
Primeiro, encontre a interface de rede. Execute:
ip route | grep default
O comando exibirá o nome da interface de rede padrão, por exemplo, eth0
. Anote esse nome.
Habilite o firewall para permitir o tráfego OpenVPN e SSH, e configure regras para o encaminhamento de pacotes. Pressupondo que a interface se chama eth0
, execute estes comandos:
sudo ufw allow ssh sudo ufw allow 1194/udp sudo ufw allow 443/tcp sudo ufw enable sudo ufw status
Adicione as seguintes regras para encaminhamento e NAT:
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
É necessário criar uma infraestrutura de chave pública (PKI) para emitir certificados para os clientes. Comece configurando o diretório PKI:
make-cadir ~/openvpn-ca cd ~/openvpn-ca
Edite o arquivo vars
no diretório recém-criado para personalizar a autoridade certificadora. Execute:
nano vars
Substitua os espaços reservados no arquivo com seus detalhes relevantes.
Carregue as variáveis e gere a autoridade certificadora:
source vars ./clean-all ./build-ca
Gere a chave do servidor e o certificado:
./build-key-server server
Gere os parâmetros Diffie-Hellman para segurança adicional:
./build-dh
Gere a assinatura HMAC para o servidor:
openvpn --genkey --secret keys/ta.key
Depois que toda a configuração estiver feita, inicie e habilite o serviço OpenVPN:
sudo systemctl start openvpn@server sudo systemctl enable openvpn@server
Verifique se a VPN está em execução:
sudo systemctl status openvpn@server
Gere certificados e chaves do cliente para cada dispositivo que se conectar ao servidor. No diretório openvpn-ca
, execute:
cd ~/openvpn-ca source vars ./build-key client1
Copie os arquivos necessários para a máquina cliente:
sudo scp -r ~/openvpn-ca/keys/client1.* seu_usuario@ip_cliente:/caminho/do/config/cliente
Configure o arquivo client.conf com estas configurações:
client dev tun proto udp remote [Seu IP do Servidor] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC auth SHA256 comp-lzo verb 3
Configurar seu próprio servidor VPN pode melhorar muito sua segurança online. Embora VPNs comerciais ofereçam facilidade de uso, criar seu próprio servidor dá a você mais controle sobre seus dados pessoais. Embora a configuração exija algumas habilidades técnicas, este guia divide o processo em etapas simples para torná-lo gerenciável. Proteja sua presença online hoje configurando seu próprio servidor VPN no Ubuntu.
Se você encontrar algo errado com o conteúdo do artigo, você pode