Contactos

La forma más sencilla de configurar Ubuntu como servidor VPN. Instalar VPN en Ubuntu Vpn conexión ubuntu

Instrucciones

Compruebe si existe compatibilidad con PPP en el kernel de su sistema operativo. La forma más sencilla de hacer esto es mirando los valores de las opciones con el prefijo CONFIG_PPP en el archivo de configuración actual del kernel. Por lo general, se instala en el directorio / boot y tiene un nombre que comienza con config. Encuentre el nombre de este archivo usando el comando
ls / boot
o
ls / boot | grep conf
Imprime las líneas que quieras con cat, filtrando con grep. Por ejemplo:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Analice las líneas que contienen las opciones CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. Si no hay un símbolo # delante de ellos, se admite la funcionalidad correspondiente (para valores de m, en forma de módulo externo, para valores de y, está incluida en el kernel).

Compruebe si el software cliente para establecer conexiones VPN está instalado en el sistema. El paquete requerido generalmente tiene un nombre que comienza con pptp. Use apt-cache con la opción de búsqueda para encontrar el paquete requerido en los repositorios disponibles y rpm con la opción -qa para verificar si el paquete está instalado. Cuando se trabaja en un entorno gráfico, puede tener sentido utilizar programas como synaptic.

Instale el software que falta. Utilice los administradores de paquetes adecuados (apt-get, rpm en la consola, synaptic en el entorno gráfico, etc.). Si instaló el paquete ppp con módulos del kernel para admitir el protocolo apropiado, reinicie su computadora.

Intente configurar la VPN utilizando scripts de configuración como pptp-command o pptpsetup. A menudo se incluyen en paquetes de software de cliente VPN. Para obtener ayuda sobre los parámetros de la línea de comandos de estas utilidades, utilice su lanzamiento con la opción --help. Por ejemplo:
pptpsetup --help
Si no se han instalado scripts de configuración, continúe con el siguiente paso para configurar manualmente la VPN.

Cree un directorio / etc / ppp con un archivo llamado chap-secrets. Abra el archivo en un editor de texto. Agregue una línea como esta:
CONTRASEÑA DEL SERVIDOR DE INICIAR SESIÓN *
Los valores de LOGIN y PASSWORD son nombre de usuario y contraseña. Deben ser proporcionados por su proveedor de servicios VPN. Reemplace SERVER con un nombre de conexión arbitrario o *.

Cree el directorio / etc / ppp / peers. Cree un archivo en él que tenga el mismo nombre que el valor SERVER del paso anterior (o un nombre arbitrario si se especificó *). Edite este archivo para agregar información como:
pty "pptp SERVER --nolaunchpppd"
nombre LOGIN
SERVIDOR ipparam
remotename SERVIDOR
cerrar con llave
noauth
nodo inflado
nobsdcomp
Los valores de LOGIN y SERVER aquí son los mismos que en el paso 5. Esto completa la configuración de VPN en Linux.

Una verdadera red privada virtual (VPN) es un túnel encriptado e interconectado entre dos redes que conecta dos puntos de confianza. No es el protocolo web HTTPS, que todos los clientes consideran de confianza. Solo aquellos clientes con claves de acceso especiales pueden conectarse a la VPN.

Las VPN se han vuelto muy extensas en estos días con el advenimiento de las redes privadas virtuales que confían en todos y la proliferación de HTTPS. Muchas VPN son soluciones comerciales con una configuración mínima para proporcionar acceso remoto a los empleados. Pero no todo el mundo confía en estas soluciones. Una red virtual privada conecta dos redes en una, por ejemplo, una red de oficina y la red doméstica de un empleado. El servidor VPN es necesario para que el servidor y el cliente puedan autenticarse entre sí.

Configurar la autenticación del servidor y del cliente requiere mucho trabajo y, por lo tanto, las soluciones comerciales con un mínimo de configuraciones fallan en este sentido. Pero realmente no es tan difícil configurar un servidor OpenVPN. Necesitará dos nodos en diferentes redes para configurar un entorno de prueba, por ejemplo, puede usar varias máquinas virtuales o servidores reales. Como ya entendió, este artículo lo guiará a través de la configuración de OpenVPN en Ubuntu para crear una red virtual privada en toda regla.

Ambas máquinas deben tener OpenVPN instalado, es un programa bastante popular, por lo que puedes instalarlo desde los repositorios oficiales. También necesitamos Easy-RSA para trabajar con claves privadas. Para instalar software en Ubuntu, use el siguiente comando:

sudo apt instalar openvpn easy-rsa

Ambos paquetes deben instalarse tanto en el servidor como en el cliente. Los necesitará para configurar el programa. La primera etapa del artículo, la instalación y configuración de openvpn, está completa.

Configurar una autoridad de certificación

Lo primero que debe hacer es crear la infraestructura de clave pública correcta en el servidor. Consideramos que el servidor es la máquina a la que se conectarán los usuarios. Hay varias ventajas de tener su propia CA. Tendrá su propia CA que facilita la distribución y administración de claves. Por ejemplo, puede revocar certificados de cliente en un servidor. Además, ahora no necesita almacenar todos los certificados de cliente, la autoridad de certificación solo necesitará saber que el certificado está firmado por una CA. Además de un sistema de claves complejo, puede utilizar claves estáticas si solo necesita otorgar acceso a unos pocos usuarios.

Tenga en cuenta que todas las claves privadas deben guardarse en un lugar seguro. En OpenVPN, una clave pública se llama certificado y tiene la extensión .crt, y una clave privada se llama clave, su extensión es .key.

Primero, cree una carpeta para almacenar certificados Easy-RSA. De hecho, la configuración de OpenVPN se realiza manualmente, por lo que la carpeta se puede colocar en cualquier lugar:

sudo mkdir / etc / openvpn / easy-rsa

Luego copie todos los scripts de easy-rsa necesarios en esta carpeta:

cd / etc / openvpn / easy-rsa /

sudo -i
# fuente ./vars
# ./limpiar todo
# ./build-ca

Con el primer comando, cambiamos a la consola en nombre del superusuario, con el segundo, cargamos las variables de entorno del archivo. / Vars. El comando. / Clear-all crea la carpeta de claves si no existe y borra su contenido. Y el último comando inicializará nuestra autoridad de certificación. Ahora todas las claves necesarias han aparecido en la carpeta .keys:

Configurar certificados de cliente

sudo cp -R / usr / share / easy-rsa / etc / openvpn /

Ahora necesitamos copiar el certificado, el archivo con la extensión .crt a la carpeta / etc / openvpn en todos los clientes. Por ejemplo, descarguemos este archivo para nuestro cliente usando scp:

sudo scp usuario @ host: /etc/openvpn/easy-rsa/keys/ca.crt / etc / openvpn / easy-rsa / keys

Solo ahora puede crear su propia clave privada basada en el certificado de CA:

cd / etc / openvpn / easy-rsa /

sudo -i
# fuente ./vars
# build-req Sergiy

Tenga en cuenta que ca.crt debe estar en la carpeta de claves, de lo contrario, nada funcionará. Ahora la utilidad creará una clave, en función de la cual puede conectarse al servidor OpenVPN, pero aún debe firmarla en el servidor. Envíe el archivo .csr resultante al servidor usando el mismo scp:

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr usuario @ host: ~ /

Luego, en el servidor, en la carpeta / etc / openvpn / easy-rsa, debe ejecutar el comando de firma de certificado:

./sign-req ~ / Sergiy

Se debe confirmar la firma del certificado. Luego, el programa informará que se ha firmado y agregado a la base de datos. El archivo .crt aparecerá en la carpeta con el certificado csr, que debe devolverse a la máquina cliente:

sudo scp usuario @ host: /home/Sergiy.crt / etc / openvpn / easy-rsa / keys

Solo después de eso, el servidor y el cliente tienen todas las claves necesarias para conectarse y establecer comunicación. Todavía quedan algunas configuraciones. Si planea usar el cifrado TLS, entonces necesita crear un conjunto de datos Diffie-Huffman en el servidor, para esto use el comando:

Configuración de OpenVPN

Ahora configurando el servidor OpenVPN. De forma predeterminada, no hay nada en la carpeta de archivos de configuración de OpenVPN. Debe crearlos usted mismo, dependiendo de lo que planee configurar, un servidor o un cliente. El archivo de configuración de OpenVPN requerido se puede encontrar en / usr / share / doc / openvpn / examples / sample-config-files /. Primero, creemos un archivo de configuración para el servidor:

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Hay algunos parámetros que necesita ajustar aquí:

Puerto y proto- puerto y protocolo utilizado por el programa;

puerto 1194
proto udp

Todas las claves creadas deben registrarse en el archivo de configuración. Nuestras claves se almacenan en / etc / openvpn / easy-rsa / keys:


cert /etc/openvpn/easy-rsa/keys/ca.crt
clave /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Configuramos el rango de direcciones para la red virtual, nuestro servidor estará disponible en el primero de ellos - 10.8.0.1:

servidor 10.8.0.0 255.255.255.0

Después de completar la configuración, guarde los cambios en el archivo, puede pegar toda esta configuración usted mismo o editar el archivo de ejemplo. Configuración del servidor listo para trabajar:

puerto 1194
proto udp
comp-lzo
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
subred de topología
servidor 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Puede crear varios archivos de configuración de cliente para conectarse a diferentes servidores. Abra el archivo de configuración y cambie los siguientes parámetros en él:

remoto- esta es la dirección de su servidor OpenVPN, la dirección y el puerto deben coincidir con los configurados en el servidor, por ejemplo:

remoto 194.67.215.125 1194

California- la clave que recibió de la autoridad de certificación, la colocamos en la carpeta / etc / openvpn /.

cert y clave- estas son las claves públicas y privadas del cliente, con la ayuda de las cuales se conectará al servidor. Como recordará, los guardamos en la carpeta / etc / openvpn / easy-rsa / keys /.

ca /etc/openvpn/easy-rsa/keys/ca.crt

El resto de la configuración se puede dejar como está. Aquí está el archivo de configuración completo que puede copiar:

cliente
dev tun
proto udp
remoto 194.67.215.125 1194
resolv-reintentar infinito
sin compromiso
persistir clave
persistir-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
clave /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbo 3

Guarde la configuración, el cliente ahora está listo para conectarse. Tenga en cuenta que los archivos de configuración deben coincidir tanto como sea posible, la ausencia de ciertas opciones en uno de los archivos puede dar lugar a errores. Esto no significa que los archivos serán idénticos, pero los parámetros básicos de openvpn deberían ser los mismos. Solo necesita ejecutar OpenVPN en esta máquina usando este archivo de configuración:

openvpn /etc/openvpn/client.conf

Listo, ahora todo funciona, si ejecuta ifconfig, verá que se ha agregado la interfaz tun0:

También puede intentar hacer ping a las direcciones 10.8.0.1, esta es la dirección que configuramos para nuestro servidor OpenVPN, los paquetes de ping se enviarán normalmente. Si los paquetes no llegan, o algo más no funciona, preste atención a la salida de ambos programas, puede haber algunos errores o advertencias, también asegúrese de que el firewall del servidor permita el acceso externo a través de udp para el puerto 1194. También puede inicie el servidor o el cliente, estableciendo el nivel de detalle en la configuración a un máximo del verbo 9. Muy a menudo esto ayuda a comprender por qué algo no funciona. Pero todavía no puede enrutar el tráfico a través del túnel. Para hacer esto, debe habilitar el reenvío y agregar algunas reglas de iptables. Primero, permitimos el tránsito de paquetes en el servidor:

sysctl -w net.ipv4.ip_forward = 1

Luego agregue reglas como esta. Permitimos que todos se conecten a nuestro servidor:

iptables -A ENTRADA -p udp --dport 1194 -j ACEPTAR

Permitimos que los usuarios de OpenVPN accedan a Internet:

iptables -I ADELANTE -i tun0 -o eth0 -j ACEPTAR
# iptables -I ADELANTE -i eth0 -o tun0 -j ACEPTAR
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

conclusiones

En este artículo, analizamos cómo instalar y configurar OpenVPN Ubuntu, así como cómo configurar openvpn para que funcione con autenticación de clave. La organización de redes virtuales privadas puede ser muy útil no solo en organizaciones, sino también, por ejemplo, para intercambiar datos entre dos de sus computadoras o para aumentar la seguridad de la red.

En las últimas versiones de ubuntu, es posible configurar una conexión VPN usando una interfaz gráfica. Considere la posibilidad de configurar una VPN.

Necesitamos 2 paquetes. Estos son los paquetes pptp-linux y network-manager-pptp. Puedes descargarlos usando los enlaces:

Recuerde, debe descargar paquetes para su arquitectura (32 o 64 bits).

Después de la descarga, instale los paquetes en el orden correspondiente. Primero, ponemos pptp-linux, después administrador-de-red-pptp.

Después de la instalación administrador-de-red-pptp reiniciamos el sistema.

Tras reiniciar, encontramos en la esquina superior derecha el icono que representa dos monitores, y pulsamos sobre él con el botón izquierdo del ratón.

Encontrar puntk "Configurar VPN ..." y haga clic en él.

Después de eso, aparecerá otra ventana.

En una nueva ventana, especifique el nombre de la conexión y la dirección del servidor vpn. En mi caso, el nombre es "Aist", y la dirección del servidor (puerta de enlace) es server.avtograd.ru

(Haga clic en la foto para ampliarla)

Después de ingresar los datos, revise las pestañas "Autenticación", Compresión y cifrado etc. y complete los datos. Aún sin hacer clic en el botón "Siguiente".

En cuanto a mí, personalmente, no cambié nada en estas pestañas y dejé todo como está. Qué cambiar y qué no cambiar depende de su proveedor.

Después de realizar todas las configuraciones, haga clic en "Más lejos".

Aparece otra ventana.

Presione el botón Solicitar... La configuración de los parámetros de conexión VPN ahora está completa.

Ahora nos conectamos a Internet. Vuelva a hacer clic con el botón izquierdo en el mismo icono de monitor dual y seleccione la conexión que creó. En mi caso es "Aist".

En la ventana que aparece, ingrese nuestro nombre de usuario y contraseña para conectarse a la red y haga clic en "OK".

Todo esta listo. Conexión a Internet estable =).

Material especialmente preparado para myubuntu.ru.

Configuración de VPN en Ubuntu

No pensé en escribir este artículo, pero dado que en Ubuntu 8.04, Network Manager no se hacía normalmente cuando se trabajaba en una red con direcciones IP estáticas, seguiré describiendo cómo configuro manualmente mi conexión VPN.

Configuración con Network Manager "a

Sea lo que sea, pero sigue describiendo la configuración vpn usando network-manager "a. Esta configuración es muy adecuada para aquellos que usan la obtención automática de una dirección IP usando DHCP en su conexión a la red.
1. Instale los dos paquetes que necesitamos:

Dado que estos paquetes no están en el disco de ubuntu de forma predeterminada, y vpn a menudo debe configurarse en una máquina que ya no tiene otra conexión a Internet, le aconsejo que se abastezca de estos paquetes del repositorio oficial con anticipación. Para ello, vamos al sitio http://packages.ubuntu.com/, allí buscamos estos dos paquetes, los descargamos y luego los instalamos en la máquina que necesitamos.
2. Si el elemento "Conexiones VPN" no aparece en el subprograma de Network Manager o no se abre, debe volver a iniciar sesión o, mejor aún, reiniciar.
3. Presione el botón izquierdo del mouse (el botón derecho abre otro menú) en el ícono de Network Manager "y en el menú desplegable seleccione" Conexiones VPN "-" Configurar VPN ". Agregue una nueva conexión y configure todas las opciones necesarias para esta conexión ...
4. Después de eso, su conexión debería aparecer en el menú "Conexiones VPN", si de repente no apareció - vuelva a iniciar sesión o reinicie (bueno, qué puedo hacer, tanto, aún, este crudo administrador de red :() .
5. Ahora todos pueden conectarse a la conexión VPN que creó (así como también desconectarse seleccionando el elemento de menú en el Administrador de red "e).

Ajuste manual

Además, describo la configuración para mi conexión, su configuración debe diferir en los datos de entrada y también puede diferir en los parámetros de entrada.
1. Instale el paquete pptp-linux:

Como describí anteriormente en la sección de instalación usando network-manager "y, vpn a menudo necesita configurarse en una máquina que ya no tiene otra conexión a Internet, por lo que le aconsejo que se abastezca de este paquete con anticipación desde el repositorio oficial http: //packages.ubuntu.com /.
2. Editando el archivo options.pptp:

nano /etc/ppp/options.pptp



cerrar con llave
noauth
nobsdcomp
nodo inflado
persistir

No describiré cada uno de los parámetros, describiré solo algunos:
persistir- este parámetro intenta reabrir la conexión cuando está cerrada;
nodo inflado- no use la compresión de desinflado (aunque dicen que funciona más rápido con él, no lo sé, no lo he probado).
Además, si su conexión utiliza cifrado, agregue una de las líneas, según el tipo de cifrado: require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.
3. Cree un archivo de conexión / etc / ppp / peers / vpn(título vpn puede reemplazarlo con cualquier otro, pero si lo reemplaza, no olvide cambiarlo más en este artículo)

nano / etc / ppp / peers / vpn


Insertamos allí las siguientes líneas:

maxfail 0
intervalo de eco lcp 60
lcp-echo-failure 4
Ruta por defecto
pty "pptp vpn.ava.net.ua --nolaunchpppd"
nombre sukochev
nombre remoto PPTP
+ cap
archivo /etc/ppp/options.pptp
ipparam vpn

¡¡¡Atención!!! Asegúrese de reemplazar las siguientes opciones por las suyas:
En lugar de vpn.ava.net.ua ingrese la dirección de su servidor vpn (puede usar la IP del servidor). En lugar de sukochev inserte su inicio de sesión de conexión.
Describiré algunos parámetros:
maxfail 0- Siempre intente conectarse si no hay conexión;
intervalo de eco lcp- el intervalo de tiempo después del cual se consulta el lado remoto;
lcp-echo-failure- el número de solicitudes no respondidas desde el lado remoto, después de lo cual el sistema considera que hemos sido desconectados;
Ruta por defecto- establecer la ruta predeterminada;
+ cap- tipo de autenticación. Además de + chap, el tipo + pap.
expediente- leer configuraciones adicionales del archivo especificado.
También puede agregar los siguientes parámetros si es necesario:
desinflar 15.15- use la compresión deflate (no debería haber un parámetro nodeflate en el archivo options.pptp);
mtu- el tamaño máximo del paquete transmitido (este parámetro generalmente se cambia cuando la conexión a menudo se desconecta o algunos sitios no se abren);
mru- el tamaño máximo del paquete recibido.
4. Editar el archivo / etc / ppp / chap-secrets(si el tipo de autenticación es PAP, entonces / etc / ppp / pap-secrets, respectivamente)

nano / etc / ppp / chap-secrets


Insertamos una línea allí, como:

sukochev PPTP contraseña *

¡¡¡Atención!!! Reemplazar sukochev a su nombre de usuario, y contraseña a su contraseña para conectarse.
5. Si es necesario, escriba en el archivo. / etc / network / interfaces las rutas necesarias. Por ejemplo, mis rutas están registradas para que cuando la conexión vpn esté encendida, pueda usar la red local local. Aquí hay un ejemplo de mis rutas (aquellas que comienzan con una ruta hacia arriba), naturalmente serán diferentes para usted:

auto eth1
iface eth1 inet dhcp
ruta ascendente agregar -net 10.1.0.0 máscara de red 255.255.0.0 gw 10.1.45.1 dev eth1
ruta ascendente agregar -net 10.3.0.0 máscara de red 255.255.0.0 gw 10.1.45.1 dev eth1

No olvide reiniciar las conexiones de red después de cambiar el archivo / etc / network / interfaces:

/etc/init.d/networking restart


6. Ahora puede habilitar y deshabilitar la conexión VPN usando los siguientes comandos:
Encendiendo

Apagar

Conexión VPN automática en el arranque del sistema

Para hacer esto, edite el archivo / etc / network / interfaces

nano / etc / network / interfaces


E inserte las siguientes líneas al final del archivo:

auto ppp0
iface ppp0 inet ppp
proveedor vpn
enlace ip previo configurado eth1 up
ruta arriba del defecto
ruta ascendente agregar ppp0 dev predeterminado

Dónde eth1 es la interfaz del dispositivo de red a través del cual se conecta la conexión VPN, y vpn- el nombre de la conexión vpn que creó en la carpeta / etc / ppp / peers /.

Si ($ answer_counter == 1):?> Endif; ?>

ACTUALIZAR... En cuanto a Sierra, macOS ya no es compatible con PPTP vpn. Esta respuesta no es válida para clientes macOS Sierra y otros.

PPTP sobre PoPToP fácil

  1. apt-get install pptpd
  2. edite /etc/pptpd.conf y establezca el parámetro remoteip en un valor en su red que NO sea servido por su servidor DHCP.
  3. edite / etc / ppp / chap-secrets y agregue nombre de usuario y contraseña

por ejemplo.

Vpnuser pptpd vpnpassword *

Eso es todo lo que se necesita para instalar pptp. Ahora pruébelo con su cliente OS X.

Jay _silly_evarlast_ Wren

ADVERTENCIA: ¡PPTP ES UN PROTOCOLO INSEGURO! No solo se ha violado el cifrado, sino que envía su autenticación en texto sin cifrar y se intercepta fácilmente. Se ha estimado que la cantidad de tiempo necesario para aplicar la fuerza bruta a la contraseña es aproximadamente equivalente al tiempo necesario para aplicar la fuerza bruta a una sola clave DES. ¡Considere usar OpenVPN u otra arquitectura VPN en lugar de PPTP!

Qasim

Las otras respuestas en este hilo fueron solo respuestas parciales en mi caso. Esto es lo que funcionó para mí en Ubuntu 12.04.3

Sudo apt-get install pptpd

Agregue lo siguiente a /etc/pptpd.conf: (La dirección IP no importa, estas son solo las direcciones IP para su interfaz ppp0).

Localip 10.0.0.1 remoteip 10.0.0.100-200

Agregue servidores DNS a / etc / ppp / pptpd-options

Ms-dns 8.8.8.8 ms-dns 8.8.4.4

Habilitar el reenvío de IP

sudo vim /etc/sysctl.conf

Descomentar esta línea

Sudo sysctl -p /etc/sysctl.conf

Modifique / etc / ppp / chap-secrets agregue un usuario VPN en este formato:

# Secretos para la autenticación usando CHAP # cliente servidor direcciones IP secretas nombre de usuario pptpd supersecretpassword *

Reiniciar PPTP

Reinicio del servicio pptpd

Ejecute ifconfig y busque su interfaz predeterminada, en mi caso fue br0(Lo cambié para permitir que las VM de mi máquina física compartan la interfaz. Probablemente será en0)

Copia de seguridad de iptables

Iptables-save> ~ / iptables.save

Ahora haga los cambios en iptables usando su interfaz predeterminada como se muestra en ifconfig.

De vez en cuando, algunos usuarios activos de Internet se enfrentan a la necesidad de organizar una conexión anónima cifrada segura, a menudo con el reemplazo obligatorio de la dirección IP con un host de un determinado país. Una tecnología llamada VPN ayuda en la implementación de dicha tarea. El usuario solo debe instalar todos los componentes necesarios en la PC y realizar la conexión. Después de eso, estará disponible el acceso a la red con la dirección de red ya cambiada.

Los desarrolladores de sus propios servidores y programas de conexión VPN brindan servicios a los propietarios de computadoras que ejecutan la distribución de Ubuntu basada en el kernel de Linux. La instalación no lleva mucho tiempo, y también hay una gran cantidad de soluciones gratuitas o baratas en la red para realizar la tarea. Hoy nos gustaría tocar tres métodos de trabajo para organizar una conexión privada segura en el sistema operativo mencionado.

Método 1: Astrill

Astrill es uno de los programas GUI gratuitos que se instala en una PC y reemplaza automáticamente la dirección de red por una aleatoria o especificada por el usuario. Los desarrolladores prometen una selección de más de 113 servidores, seguridad y anonimato. El procedimiento de descarga e instalación es bastante sencillo:

  1. Vaya al sitio web oficial de Astrill y seleccione la versión de Linux.
  2. Seleccione un conjunto adecuado. Para los propietarios de una de las últimas versiones de Ubuntu, el paquete DEB de 64 bits es perfecto. Una vez seleccionado, haga clic en "Descarga Astrll VPN".
  3. Guarde el archivo en una ubicación conveniente o ábralo directamente a través de la aplicación estándar para instalar paquetes DEB.
  4. Haga clic en el botón "Instalar en pc".
  5. Confirma la autenticidad de la cuenta con una contraseña y espera la finalización del trámite. Para obtener opciones alternativas para agregar paquetes DEB a Ubuntu, consulte nuestro otro artículo en el enlace a continuación.
  6. El programa ahora se ha agregado a su computadora. Solo queda iniciarlo haciendo clic en el icono correspondiente en el menú.
  7. Durante la descarga, debería haber creado una nueva cuenta para usted, en la ventana de Astrill que se abre, ingrese sus datos para iniciar sesión.
  8. Especifique el servidor óptimo para la conexión. Si necesita seleccionar un país específico, use la barra de búsqueda.
  9. Este software puede funcionar con varias herramientas que le permiten establecer una conexión VPN en Ubuntu. Si no está seguro de qué opción elegir, deje la predeterminada.
  10. Inicie el servidor moviendo el control deslizante a la posición "SOBRE" y vaya a trabajar en el navegador.
  11. Observe que ahora hay un nuevo icono en la barra de tareas. Al hacer clic en él, se abre el menú de control de Astrill. Aquí no solo puede cambiar el servidor, sino también configurar parámetros adicionales.

El método considerado será el más óptimo para los usuarios novatos que aún no han descubierto las complejidades de configurar y trabajar en "Terminal" sistema operativo. A los efectos de este artículo, la solución de Astrill se ha presentado solo como ejemplo. En Internet, puede encontrar muchos más programas similares que brindan servidores más estables y más rápidos, pero a menudo se pagan.

Además, debe tenerse en cuenta la carga de trabajo periódica de los servidores populares. Recomendamos volver a conectarse a otras fuentes que se encuentren lo más cerca posible de su país. Entonces el ping será menor y la velocidad de transferencia y recepción de archivos puede aumentar significativamente.

Método 2: herramienta del sistema

Ubuntu tiene conectividad VPN incorporada. Sin embargo, para hacer esto, aún debe encontrar uno de los servidores en funcionamiento disponibles públicamente o comprar espacio a través de cualquier servicio web conveniente que brinde dichos servicios. Todo el procedimiento de conexión se ve así:

  1. Haga clic en el botón de la barra de tareas. "Conexión" y seleccione el artículo "Ajustes".
  2. Mover a la sección "La red" usando el menú de la izquierda.
  3. Busque la sección VPN y haga clic en el botón más para continuar con la creación de una nueva conexión.
  4. Si su proveedor de servicios le ha proporcionado un archivo, puede importar la configuración a través de él. De lo contrario, todos los datos deberán introducirse manualmente.
  5. En el capítulo "Identificación" todos los campos obligatorios están presentes. En campo "General""Puerta" ingrese la dirección IP proporcionada, y en "Adicional"- nombre de usuario y contraseña recibidos.
  6. Además, hay parámetros adicionales, pero solo deben cambiarse por recomendación del propietario del servidor.
  7. En la siguiente imagen puede ver ejemplos de servidores gratuitos que están disponibles gratuitamente. Por supuesto, a menudo son inestables, cargados o lentos, pero esta es la mejor opción para aquellos que no quieren pagar dinero por una VPN.
  8. Después de crear una conexión, solo queda activarla moviendo el control deslizante correspondiente.
  9. Para la autenticación, debe ingresar la contraseña del servidor en la ventana que aparece.
  10. También puede administrar la conexión segura a través de la barra de tareas haciendo clic en el icono correspondiente con el botón izquierdo del mouse.

El método que utiliza una herramienta estándar es bueno porque no requiere que el usuario instale componentes adicionales, pero aún tiene que encontrar un servidor gratuito. Además, nadie te prohíbe crear varias conexiones y cambiar entre ellas solo en el momento adecuado. Si está interesado en este método, le recomendamos que analice más de cerca las soluciones pagas. A menudo son bastante rentables, porque por una pequeña cantidad recibirá no solo un servidor estable, sino también soporte técnico en caso de varios tipos de problemas.

Método 3: servidor propio a través de OpenVPN

Algunas empresas que brindan servicios de conexión encriptada usan tecnología OpenVPN y sus clientes instalan el software apropiado en su computadora para organizar exitosamente un túnel seguro. Nada le impide crear un servidor usted mismo en una PC y configurar la parte del cliente en otras para obtener el mismo resultado. Por supuesto, el procedimiento de configuración es bastante complicado y lleva mucho tiempo, pero en algunos casos será la mejor solución. Lo invitamos a leer la Guía de instalación del cliente y servidor Ubuntu haciendo clic en el siguiente enlace.

Ahora está familiarizado con tres opciones para usar una VPN en una PC con Ubuntu. Cada opción tiene sus propias ventajas y desventajas y será óptima en algunas situaciones. Le recomendamos que se familiarice con todos ellos, decida el propósito de utilizar dicha herramienta y siga las instrucciones.



¿Te gustó el artículo? Compártelo