Configuración Básica de OpenVPN en Linux Paso 1: Preparativos Iniciales Asegúrate de tener acceso a una máquina Linux (puede ser un servidor en la nube o un servidor local). Este ejemplo asume el uso de Ubuntu. Paso 2: Instalación de OpenVPN bashCopy code sudo apt update sudo apt install openvpn Paso 3: Creación de Certificados y Claves bashCopy code sudo su cd /etc/openvpn easyrsa init-pki easyrsa build-ca easyrsa gen-req servidor nopass easyrsa sign-req server servidor easyrsa gen-req cliente nopass easyrsa sign-req client cliente Estos comandos configuran EasyRSA para gestionar certificados. Sigue las instrucciones y establece una contraseña para el certificado del servidor. Paso 4: Creación de Archivos de Configuración Crea el archivo de configuración del servidor: bashCopy code nano /etc/openvpn/server.conf Añade el siguiente contenido, ajustando según sea necesario: plaintextCopy code port 1194 proto udp dev tun ca /etc/openvpn/pki/ca.crt cert /etc/openvpn/pki/issued/servidor.crt key /etc/openvpn/pki/private/servidor.key dh /etc/openvpn/pki/dh.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcpoption DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 cipher AES-256-CBC complzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3 Guarda el archivo y sal de nano. Paso 5: Configuración del Firewall Configura el firewall para permitir el tráfico a través del puerto OpenVPN (el puerto que hayas especificado en server.conf, por defecto es 1194): bashCopy code sudo ufw allow 1194/udp sudo ufw enable Paso 6: Habilitar IP Forwarding Asegúrate de que el reenvío de IP esté habilitado. Edita /etc/sysctl.conf y descomenta la línea: plaintextCopy code net.ipv4.ip_forward=1 Luego, actualiza los cambios: bashCopy code sudo sysctl -p Paso 7: Iniciar el Servicio OpenVPN bashCopy code sudo systemctl start openvpn@server sudo systemctl enable openvpn@server Paso 8: Configuración del Cliente Copia los archivos ca.crt, cliente.crt, y cliente.key desde el servidor a la máquina cliente. Crea un archivo de configuración en la máquina cliente (puedes usar nano /etc/openvpn/client.conf) con el siguiente contenido: plaintextCopy code client dev tun proto udp remote [IP del servidor] 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert cliente.crt key cliente.key cipher AES-256-CBC comp-lzo verb 3 Guarda el archivo y ciérralo. Paso 9: Conexión del Cliente Reinicia el cliente OpenVPN: bashCopy code sudo systemctl restart openvpn El cliente puede conectarse usando: bashCopy code sudo openvpn --config /etc/openvpn/client.conf ¡Ahora deberías tener una conexión segura a través de OpenVPN entre el servidor y el cliente! Ajusta y amplía esta configuración según tus necesidades específicas.