Untitled
No relevant search results found. Para instalar e configurar uma VPN na sua VPS e expor uma porta como se estivesse na sua rede local, você pode seguir as instruções detalhadas abaixo. Vou usar o OpenVPN como exemplo, pois é uma das soluções de VPN mais populares e bem documentadas. ### Instalação do OpenVPN Server na VPS 1. **Atualize o Sistema Operacional**: ```bash sudo apt update && sudo apt upgrade -y ``` 2. **Instale o OpenVPN**: ```bash sudo apt install openvpn -y ``` 3. **Instale o Easy-RSA** (para gerenciar os certificados): ```bash sudo apt install easy-rsa -y ``` 4. **Configure o Easy-RSA**: ```bash make-cadir ~/openvpn-ca cd ~/openvpn-ca ``` 5. **Edite as variáveis do Easy-RSA**: ```bash nano vars ``` Configure as variáveis de acordo com suas necessidades (como `KEY_COUNTRY`, `KEY_PROVINCE`, etc.). 6. **Construa a CA (Autoridade Certificadora)**: ```bash source vars ./clean-all ./build-ca ``` 7. **Crie o Certificado e a Chave do Servidor**: ```bash ./build-key-server server ``` 8. **Gere os Parâmetros Diffie-Hellman**: ```bash ./build-dh ``` 9. **Gere uma Chave HMAC**: ```bash openvpn --genkey --secret keys/ta.key ``` 10. **Copie os Certificados e Chaves para o Diretório do OpenVPN**: ```bash cd ~/openvpn-ca/keys sudo cp ca.crt server.crt server.key ta.key dh2048.pem /etc/openvpn ``` 11. **Configure o Servidor OpenVPN**: Copie o arquivo de exemplo de configuração para o diretório de configuração e edite-o: ```bash sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ sudo gzip -d /etc/openvpn/server.conf.gz sudo nano /etc/openvpn/server.conf ``` Descomente e ajuste as linhas relevantes, como `ca`, `cert`, `key`, `dh`, e `tls-auth`. 12. **Ative o Encaminhamento de IP**: Edite o arquivo `sysctl.conf`: ```bash sudo nano /etc/sysctl.conf ``` Descomente ou adicione a linha: ``` net.ipv4.ip_forward=1 ``` Aplique as mudanças: ```bash sudo sysctl -p ``` 13. **Ajuste as Regras de Firewall** (UFW, por exemplo): ```bash sudo ufw allow 1194/udp sudo ufw allow OpenSSH sudo ufw disable sudo ufw enable ``` 14. **Inicie o Serviço OpenVPN**: ```bash sudo systemctl start openvpn@server sudo systemctl enable openvpn@server ``` ### Configuração do Cliente VPN 1. **Gere Certificados e Chaves para o Cliente**: No servidor, use o Easy-RSA para criar um certificado e chave para o cliente: ```bash cd ~/openvpn-ca source vars ./build-key client1 ``` 2. **Transfira os Arquivos Necessários para o Cliente**: Você precisará transferir os seguintes arquivos para o cliente: - `ca.crt` - `client1.crt` - `client1.key` - `ta.key` 3. **Crie um Arquivo de Configuração do Cliente**: Você pode usar o arquivo de exemplo `client.conf` como base. Certifique-se de configurar o endereço do servidor (IP público da VPS) e especificar os caminhos corretos para os certificados e chaves. 4. **Conecte-se à VPN**: No cliente, inicie a conexão VPN: ```bash sudo openvpn --config client.conf ``` ### Redirecionamento de Portas (Port Forwarding) 1. **Configure o Redirecionamento de Portas no Roteador**: Acesse a interface web do seu roteador e configure o redirecionamento de portas para a porta que você deseja expor (por exemplo, a porta 80 para um servidor web) para o IP local da sua VPS. 2. **Teste o Acesso**: Após configurar o redirecionamento de portas, teste o acesso à porta exposta de um dispositivo fora da sua rede local para garantir que a configuração está correta. Lembre-se de substituir `client1` pelo nome desejado para o seu cliente VPN e ajustar as configurações de acordo com o seu ambiente e necessidades específicas. As instruções acima são um guia geral e podem variar dependendo do seu sistema operacional e configuração de rede.
Leave a Comment