Como Configurar um Servidor VPN no VPS (WireGuard ou OpenVPN)
VPNs (Virtual Private Networks) são ferramentas indispensáveis para quem deseja uma conexão segura e privada na internet. Configurar seu próprio servidor VPN em um VPS traz controle total sobre a privacidade e a performance. Neste tutorial, vamos ensinar como configurar um servidor VPN utilizando WireGuard ou OpenVPN no seu VPS.
Por que Configurar um Servidor VPN?
- Privacidade e Segurança: Criptografa a conexão, protegendo dados contra interceptações.
- Acesso Remoto Seguro: Ideal para acessar redes privadas de forma protegida.
- Superação de Restrições Geográficas: Permite acessar conteúdos bloqueados em determinadas regiões.
1. Escolhendo a VPN: WireGuard ou OpenVPN
WireGuard:
- Leve e rápido.
- Fácil de configurar.
- Moderno, com menos sobrecarga em comparação ao OpenVPN.
OpenVPN:
- Altamente configurável.
- Suporta uma ampla gama de sistemas operacionais e dispositivos.
- Um pouco mais complexo, mas muito popular.
2. Requisitos para Configurar o Servidor VPN
- Um VPS com acesso root.
- Um sistema operacional compatível (Ubuntu 20.04 será usado como exemplo).
- Um domínio ou endereço IP público para se conectar ao VPS.
3. Configurando WireGuard no VPS
Passo 1: Atualize o Sistema
sudo apt update && sudo apt upgrade -y
Passo 2: Instale o WireGuard
sudo apt install wireguard -y
Passo 3: Gere as Chaves do Servidor
Crie as chaves privada e pública:
wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey
chmod 600 /etc/wireguard/privatekey
Code language: JavaScript (javascript)
Passo 4: Configure o WireGuard
Crie o arquivo de configuração:
sudo nano /etc/wireguard/wg0.conf
Adicione:
[Interface]
PrivateKey = <Chave Privada>
Address = 10.0.0.1/24
ListenPort = 51820
[Peer]
PublicKey = <Chave Pública do Cliente>
AllowedIPs = 10.0.0.2/32
Code language: HTML, XML (xml)
Passo 5: Habilite e Inicie o WireGuard
sudo systemctl start wg-quick@wg0
sudo systemctl enable wg-quick@wg0
Code language: CSS (css)
4. Configurando OpenVPN no VPS
Passo 1: Atualize o Sistema
sudo apt update && sudo apt upgrade -y
Passo 2: Instale o OpenVPN e as Dependências
sudo apt install openvpn easy-rsa -y
Passo 3: Configure o OpenVPN
Crie o diretório EasyRSA:
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
Edite o arquivo de variáveis:
nano vars
Atualize valores como o país, estado e organização.
Passo 4: Gere Certificados e Chaves
Execute os comandos abaixo:
source vars
./clean-all
./build-ca
./build-key-server server
./build-dh
Copie os arquivos gerados para o diretório OpenVPN:
sudo cp ~/openvpn-ca/keys/{ca.crt,server.crt,server.key,dh2048.pem} /etc/openvpn
Code language: JavaScript (javascript)
Passo 5: Crie o Arquivo de Configuração do Servidor
sudo nano /etc/openvpn/server.conf
Adicione:
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
Code language: CSS (css)
Passo 6: Habilite e Inicie o OpenVPN
sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server
Code language: CSS (css)
5. Configuração do Cliente
WireGuard Cliente
Crie o arquivo de configuração no cliente:
[Interface]
PrivateKey = <Chave Privada do Cliente>
Address = 10.0.0.2/24
[Peer]
PublicKey = <Chave Pública do Servidor>
Endpoint = <IP ou domínio do servidor>:51820
AllowedIPs = 0.0.0.0/0
Code language: HTML, XML (xml)
OpenVPN Cliente
Crie o arquivo .ovpn
com as configurações do servidor e os certificados.
6. Testando a Conexão VPN
- WireGuard: Use
wg show
para verificar os pares conectados. - OpenVPN: Verifique o status com
sudo systemctl status openvpn@server
.
Conclusão
A configuração de um servidor VPN no VPS usando WireGuard ou OpenVPN oferece controle, segurança e flexibilidade. Com esses passos, você terá um ambiente VPN seguro, ideal para proteger conexões ou acessar conteúdos de maneira privada.
Se precisar de ajuda ou quiser saber mais, entre em contato com a VPS Brasil, onde garantimos desempenho e suporte de qualidade!
Publicar comentário