INSTALAR OpenVPN en Debian 9

PASOS:

0 Configurar reglas

Crear el archivo v4rules

nano /tmp/v4rules

104 -A OUTPUT -o eth0 -p udp -m state --state NEW,ESTABLISHED -- dport 53 -j ACCEPT105 -A INPUT -i eth0 -p tcp -m state --state ESTABLISHED --sport 53 -j ACCEPT106 104 -A OUTPUT -o eth0 -p tcp -m state --state NEW,ESTABLISHED --dport 53 -j ACCEPT

límite -A FORWARD -m --limit 3 / -j min LOG --log-prefix "iptables_FORWARD_denied:" --log-level 4

COMMIT

NAT Hacer que el tráfico de la mascarada VPN como el tráfico de la interfaz de red física.Ejecutar en el terminal

Para el IPV6

nano /tmp/v6rules

COMMIT

Borrar todas las tablas. En el terminal.

iptables -F && iptables -X

Importar cada archivo de reglas que hemos creado. En el terminal.

iptables-restore < /tmp/v4rulesiptables-restore < /tmp/v6rules

Debian tiene un paquete que se encargará de cargar automáticamente las reglas de iptable.

apt install iptables-persistent

Le damos a SI (yes).

Para actualizar iptables en cualquier momento

service netfilter-persistent save

Configuración adicional

Hay un par de cosas que hay que hacer con el fin de obtener todos los interfaces de red de trabajo, según sea necesario.

En primer lugar, abrir /etc/hosts y comentar todas las líneas de IPv6.

A continuación, abierta /etc/sysctl.d/99-sysctl.conf. Encuentra y elimine la siguiente línea.

net.ipv4.ip_forward = 1

Añadir estas líneas siguientes desactivar IPv6 completo.

net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1 net.ipv6.conf.eth0.disable_ipv6 = 1

Por último, aplicar los cambios.

sysctl -p

1 INSTALAR OPENVPN en Debian

Buscar en internet: debian openvpn https://www.solvetic.com/tutoriales/article/2679-como-instalar-openvpn-en-debian-linux/

TERMINAL:

su

contraseña root

apt-get update

apt-get install openvpn easy-rsa

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz > /etc/openvpn/server.conf

nano /etc/openvpn/server.conf

echo 1 > /proc/sys/net/ipv4/ip_forward

nano /etc/sysctl.conf

apt-get install ufw

ufw allow ssh

ufw allow 1194/udp

nano /etc/default/ufw

DEFAULT_FORWARD_POLICY="DROP"

nano /etc/ufw/before.rules

COMMIT

ufw enable

ufw status

2 CREAR EL CERTIFICADO DE AUTORIDAD para el ingreso a través de OpenVPN

cp -r /usr/share/easy-rsa/ /etc/openvpn

mkdir /etc/openvpn/easy-rsa/keys

nano /etc/openvpn/easy-rsa/vars

export KEY_COUNTRY="ES"export KEY_PROVINCE="AB"export KEY_CITY="Albacete"export KEY_ORG="Unicarlos"export KEY_EMAIL="cc@unicarlos.com"export KEY_OU="Unicarlos"

export KEY_NAME="EasyRSA" cambiar por export KEY_NAME="Unicarlos"

openssl dhparam -out /etc/openvpn/dh2048.pem 2048

cd /etc/openvpn/easy-rsa