El uso de OpenVPN permite asegurar tus conexiones y crear un túnel cifrado entre tu ordenador y tu VPS. Aquí están los pasos para instalar y configurar OpenVPN en un servidor OuiHeberg.
✅ Requisitos previos
- Un VPS Linux (Debian o Ubuntu) de OuiHeberg.
- Acceso root o un usuario con derechos
sudo
. - Un cliente SSH (ejemplo: PuTTY o
ssh
en Linux/macOS).
1. Conexión a tu VPS
Desde tu terminal o PuTTY, conéctate a tu VPS:
ssh root@IP_DEL_VPS
(Reemplaza IP_DEL_VPS
con la dirección IP de tu VPS OuiHeberg.)
2. Actualizar el sistema
Antes de instalar, actualiza tus paquetes:
apt update && apt upgrade -y
3. Instalar OpenVPN y Easy-RSA
Instala OpenVPN y Easy-RSA para gestionar certificados:
apt install openvpn easy-rsa -y
4. Configuración de certificados
Crea un directorio Easy-RSA e inicializa la Autoridad Certificadora (CA):
make-cadir ~/openvpn-ca cd ~/openvpn-ca ./easyrsa init-pki ./easyrsa build-ca
👉 Durante la generación, introduce una contraseña y datos (puedes dejar los valores predeterminados).
5. Crear claves y certificados del servidor
Aún dentro de ~/openvpn-ca
:
./easyrsa gen-req servidor nopass ./easyrsa sign-req server servidor ./easyrsa gen-dh openvpn --genkey --secret ta.key
6. Copiar archivos a OpenVPN
Copia los certificados y claves generados a /etc/openvpn
:
cp pki/ca.crt pki/issued/servidor.crt pki/private/servidor.key pki/dh.pem ta.key /etc/openvpn/
7. Configuración del servidor OpenVPN
Crea el archivo de configuración /etc/openvpn/server.conf
:
nano /etc/openvpn/server.conf
Añade:
port 1194 proto udp dev tun ca ca.crt cert servidor.crt key servidor.key dh dh.pem tls-auth ta.key 0 server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 1.1.1.1" push "dhcp-option DNS 8.8.8.8" keepalive 10 120 cipher AES-256-CBC user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3
Guarda con CTRL+O, luego ENTER, y sal con CTRL+X.
8. Activar el enrutamiento de red
Edita el archivo sysctl.conf
:
nano /etc/sysctl.conf
Descomenta (o añade) la línea:
net.ipv4.ip_forward=1
Aplica:
sysctl -p
9. Configurar reglas de firewall
Activa el NAT para que el tráfico VPN pase correctamente:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
👉 Para hacer la regla permanente, instala iptables-persistent
:
apt install iptables-persistent -y
Luego guarda con:
netfilter-persistent save
10. Iniciar y habilitar OpenVPN
Habilita OpenVPN al arranque e inicia el servicio:
systemctl start openvpn@server systemctl enable openvpn@server
Verifica el estado:
systemctl status openvpn@server
11. Crear un cliente VPN
Aún en ~/openvpn-ca
:
./easyrsa gen-req cliente1 nopass ./easyrsa sign-req client cliente1
Copia los archivos necesarios (cliente1.crt
, cliente1.key
, ca.crt
, ta.key
) en tu máquina local.
12. Archivo de configuración del cliente
Crea cliente1.ovpn
con:
client dev tun proto udp remote IP_DEL_VPS 1194 resolv-retry infinite nobind persist-key persist-tun remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC verb 3----- contenido de ca.crt ----- ----- contenido de cliente1.crt ----- ----- contenido de cliente1.key -----
👉 Importa este archivo .ovpn
en OpenVPN Connect (Windows/macOS/Linux) o en la app OpenVPN en Android/iOS.
🎉 Conclusión
Ahora tienes un servidor VPN totalmente funcional en tu VPS OuiHeberg.
Cada cliente podrá conectarse de forma segura a Internet a través de tu VPS.