El uso de OpenVPN permite asegurar tus conexiones y crear un túnel cifrado entre tu ordenador y tu VPS. Aquí están los pasos para instalar y configurar OpenVPN en un servidor OuiHeberg.


✅ Requisitos previos

  • Un VPS Linux (Debian o Ubuntu) de OuiHeberg.
  • Acceso root o un usuario con derechos sudo.
  • Un cliente SSH (ejemplo: PuTTY o ssh en Linux/macOS).


1. Conexión a tu VPS

Desde tu terminal o PuTTY, conéctate a tu VPS:

ssh root@IP_DEL_VPS

(Reemplaza IP_DEL_VPS con la dirección IP de tu VPS OuiHeberg.)


2. Actualizar el sistema

Antes de instalar, actualiza tus paquetes:

apt update && apt upgrade -y

3. Instalar OpenVPN y Easy-RSA

Instala OpenVPN y Easy-RSA para gestionar certificados:

apt install openvpn easy-rsa -y

4. Configuración de certificados

Crea un directorio Easy-RSA e inicializa la Autoridad Certificadora (CA):

make-cadir ~/openvpn-ca
cd ~/openvpn-ca
./easyrsa init-pki
./easyrsa build-ca

👉 Durante la generación, introduce una contraseña y datos (puedes dejar los valores predeterminados).


5. Crear claves y certificados del servidor

Aún dentro de ~/openvpn-ca:

./easyrsa gen-req servidor nopass
./easyrsa sign-req server servidor
./easyrsa gen-dh
openvpn --genkey --secret ta.key

6. Copiar archivos a OpenVPN

Copia los certificados y claves generados a /etc/openvpn:

cp pki/ca.crt pki/issued/servidor.crt pki/private/servidor.key pki/dh.pem ta.key /etc/openvpn/

7. Configuración del servidor OpenVPN

Crea el archivo de configuración /etc/openvpn/server.conf:

nano /etc/openvpn/server.conf

Añade:

port 1194
proto udp
dev tun
ca ca.crt
cert servidor.crt
key servidor.key
dh dh.pem
tls-auth ta.key 0
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 1.1.1.1"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

Guarda con CTRL+O, luego ENTER, y sal con CTRL+X.


8. Activar el enrutamiento de red

Edita el archivo sysctl.conf:

nano /etc/sysctl.conf

Descomenta (o añade) la línea:

net.ipv4.ip_forward=1

Aplica:

sysctl -p

9. Configurar reglas de firewall

Activa el NAT para que el tráfico VPN pase correctamente:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

👉 Para hacer la regla permanente, instala iptables-persistent:

apt install iptables-persistent -y

Luego guarda con:

netfilter-persistent save

10. Iniciar y habilitar OpenVPN

Habilita OpenVPN al arranque e inicia el servicio:

systemctl start openvpn@server
systemctl enable openvpn@server

Verifica el estado:

systemctl status openvpn@server

11. Crear un cliente VPN

Aún en ~/openvpn-ca:

./easyrsa gen-req cliente1 nopass
./easyrsa sign-req client cliente1

Copia los archivos necesarios (cliente1.crt, cliente1.key, ca.crt, ta.key) en tu máquina local.


12. Archivo de configuración del cliente

Crea cliente1.ovpn con:

client
dev tun
proto udp
remote IP_DEL_VPS 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
verb 3

----- contenido de ca.crt -----


----- contenido de cliente1.crt -----


----- contenido de cliente1.key -----

👉 Importa este archivo .ovpn en OpenVPN Connect (Windows/macOS/Linux) o en la app OpenVPN en Android/iOS.


🎉 Conclusión

Ahora tienes un servidor VPN totalmente funcional en tu VPS OuiHeberg.

Cada cliente podrá conectarse de forma segura a Internet a través de tu VPS.