Hoy te presentamos una guía completa sobrecómo hacer tu propia VPN en casa en unos pocos pasos relativamente indoloros. Nuestro tutorial lo guiará a través del proceso de instalación y configuración de su bricolaje VPN. No se deje intimidar, no necesita habilidades avanzadas de codificación; solo siga nuestras instrucciones paso a paso, y estará listo y ejecutando una poderosa conexión OpenVPN en muy poco tiempo.
Las redes privadas virtuales están ganando popularidadincluso entre los usuarios más casuales de internet. Tampoco es una sorpresa ver que son fáciles de usar, asequibles y vienen con un montón de funciones útiles que protegen su privacidad en línea. Sin embargo, en lugar de registrarse con un servicio VPN, algunas personas han decidido instalar y configurar su propia VPN personal utilizando un servidor privado virtual y OpenVPN.
Sin embargo, hacer tu propia VPN no es fácil. El proceso requiere muchos pasos e incluye mucho trabajo en la línea de comando. Le recomendamos encarecidamente que repase su familiaridad con el cifrado y las indicaciones de comando o PowerShell antes de comenzar.
Sin embargo, si está preparado para la tarea, ejecute suLa propia VPN puede proporcionarle un nivel de privacidad que un servicio de terceros no puede igualar. Tendrá control total sobre sus datos y podrá navegar por Internet de manera segura sabiendo que nadie está espiando su actividad.
Cómo obtener una VPN GRATIS por 30 días
Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.
Hosts VPN externos recomendados
Antes de sumergirnos en los detalles de la creación de supropia VPN, vale la pena mencionar que ya hay una serie de servicios realmente excelentes. A menos que sea un usuario avanzado con requisitos muy específicos, descubrirá que los siguientes servicios VPN satisfarán sus necesidades con la mínima molestia. No es necesario pasar por largos procesos de instalación o editar páginas de archivos de configuración; simplemente regístrate, instálalo, ¡y listo!
1. ExpressVPN

ExpressVPN es rápido, fácil de usar e increíblementeseguro. La compañía opera una red de más de 3.000 servidores en 94 países diferentes, cada uno con velocidades de conexión increíblemente rápidas en todo el mundo. Obtendrá un cifrado sólido de 256 bits para todo su tráfico en línea, así como un ancho de banda ilimitado, sin restricciones de torrent o P2P, y una estricta política de registro cero que mantiene sus datos perfectamente seguros.
Lea nuestra revisión completa de ExpressVPN.
- OFERTA ESPECIAL: 3 meses gratis (49% de descuento - enlace a continuación)
- Conexión súper rápida y confiable
- Cifrado seguro y protocolos VPN
- Política estricta de no registros para información personal
- Gran servicio al cliente por chat.
- Un poco más caro que la competencia.
2. IPVanish

IPVanish es otra excelente opción para un rápidoy VPN segura. El servicio viene con maravillosas características de privacidad, como cifrado AES de 256 bits, protección contra fugas de DNS y un interruptor de apagado automático, todo lo cual está diseñado para garantizar que su identidad nunca se escape. Todo esto está respaldado por una política de registro cero y absolutamente sin límites en el ancho de banda o la velocidad. Para colmo, IPVanish ejecuta una red de más de 1.300 servidores en 60 países diferentes, ofreciéndole muchas opciones para evitar los bloques de censura y descargar archivos torrent de forma anónima.
Lea nuestra revisión completa de IPVanish.
Haga su propia VPN para el hogar: guía paso a paso
A continuación pasamos por el proceso de creación de suVPN propia Si bien el proceso requiere cierto esfuerzo, los guerreros de bricolaje y los fanáticos de la privacidad se deleitarán en tomar el control total de su privacidad. Sin más preámbulos, comencemos.
Paso 1: Obtenga un servidor remoto que ejecute Ubuntu
Hay una variedad de servicios que ofrecenopciones de servidor privado virtual escalable, pero una de las más fáciles de usar y más asequible es Digital Ocean. La compañía tiene una guía fantástica sobre la instalación y configuración de su propio servidor Ubuntu 16.04, que debe seguir antes de comenzar el resto de esta guía VPN. Una vez completado, tendrá un servidor droplet configurado y listo para funcionar.
Paso 2: Instalar OpenVPN
Con su servidor Ubuntu en funcionamiento, suEl primer paso será instalar OpenVPN. Primero, inicie sesión en su servidor utilizando sus credenciales de usuario a través de un símbolo del sistema. A continuación, ejecute cada uno de los siguientes comandos. Esto instalará OpenVPN y easy-rsa, un paquete que nos ayudará en el siguiente paso.
Puede escribir los comandos que se enumeran a continuación, o puede copiarlos / pegarlos.
$ sudo apt-get update $ sudo apt-get install openvpn easy-rsa
Paso 3: configurar el directorio de la autoridad de certificación
Para que OpenVPN encripte el tráfico y envíeentre fuentes, necesita poder usar certificados confiables. En general, provienen de una Autoridad de certificación (CA) externa, pero debido a que nuestro ecosistema VPN está completamente cerrado (lo ejecutamos, lo administramos, solo lo usaremos), es posible configurar una autoridad CA simple en nuestro servidor Ubuntu .
Ingrese el siguiente comando en el indicador:
$ make-cadir ~/openvpn-ca
A continuación, navegue a la carpeta que acaba de crear. Si no está seguro de cómo hacerlo, simplemente escriba lo siguiente en el símbolo del sistema:
$ cd ~/openvpn-ca
Paso 4: configurar la autoridad de certificación
Ahora configuraremos nuestra CA con información básica. Escriba el siguiente comando y presione enter. Abre un editor de texto y muestra el archivo vars:
$ nano vars
No necesita cambiar la mayoría de lo que está en el archivo vars. Desplácese hasta la parte inferior y busque las siguientes líneas:
export KEY_COUNTRY="US" export KEY_PROVINCE="NY" export KEY_CITY="New York City" export KEY_ORG="My-Organization" export KEY_EMAIL="[email protected]" export KEY_OU="MyOrganizationalUnit"
Cambie las cadenas entre comillas aRefleja tu propia información. Mientras no estén en blanco, estarás bien. Luego, desplácese hacia abajo para encontrar la línea KEY_NAME. Cambie la cadena para que coincida con lo siguiente:
export KEY_NAME="server"
Guarde el archivo y ciérrelo, hemos terminado de editar por ahora.
Paso 5: construir la autoridad de certificación
Con la información en su lugar, es hora de crear la Autoridad de certificación. Asegúrese de seguir en el directorio de CA que creamos antes:
$ cd ~/openvpn-ca
Luego escriba lo siguiente en el símbolo del sistema:
$ source vars
Si todo salió bien, debería ver algo como lo siguiente en la pantalla:
NOTA: Si ejecuta ./clean-all, haré un rm -rf en / home / sammy / openvpn-ca / keys
Despeje el medio ambiente ingresando lo siguiente:
$ ./clean-all
Ahora construya la CA raíz:
$ ./build-ca
Aparecerá una serie de indicaciones mientras su servidor sigue las instrucciones que acaba de dar. Simplemente presione Intro en cada uno de ellos hasta que se complete el proceso.
Paso 6: crear los archivos de cifrado del servidor
Con la Autoridad de Certificación establecida, ahora podemos comenzar a generar claves de cifrado reales. Comience creando el certificado del servidor OpenVPN junto con su par de claves:
$ ./build-key-server server
Acepte los valores predeterminados que sugiere el servidor. Asegúrese de escribir "y" cuando la salida le pida que confirme la creación del certificado. A continuación, crearemos algunos otros archivos misceláneos que OpenVPN necesita para funcionar. Escriba lo siguiente en el símbolo del sistema:
$ ./build-dh
Espere unos minutos para que esto se complete. No te preocupes, puede tomar un tiempo. Luego, cree una firma para fortalecer el proceso de verificación ingresando lo siguiente:
$ openvpn --genkey --secret keys/ta.key
Eso es todo por este paso. No se preocupe si algunos de estos comandos no tienen mucho sentido. El servidor necesita herramientas especializadas para cifrar y verificar todo, y este paso ayuda a ponerlas en su lugar.
Paso 7: creación del certificado del cliente
En este paso, crearemos un certificado y un par de claves para que el cliente (su dispositivo) los use al conectarse. Simplemente escriba los siguientes comandos en el indicador:
$ cd ~/openvpn-ca $ source vars $ ./build-key client1
Use los valores predeterminados que sugiere la salida presionando "enter" en las indicaciones.
Paso 8: Configurar OpenVPN
Con todos los certificados y pares de claves creados, finalmente podemos comenzar a configurar OpenVPN. Comenzaremos moviendo algunos de los archivos que acabamos de crear a la carpeta "openvpn":
$ cd ~/openvpn-ca/keys $ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn
Ahora agregaremos un archivo de configuración de muestra para que podamos abrirlo y editarlo nosotros mismos:
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf
Cuando se complete la descompresión, escriba lo siguiente para abrir el archivo de configuración:
$ sudo nano /etc/openvpn/server.conf
Con el archivo server.conf abierto en el editor nano, busque la línea que coincide con el texto a continuación:
;tls-auth ta.key 0 # This file is secret
Elimine el punto y coma del comienzo de esta línea para descomentarlo. En la línea directamente debajo de ella, agregue lo siguiente:
key-direction 0
Desplácese para encontrar la sección llena de cifras (claves). Aquí elegiremos la fuerza de nuestro cifrado. Busque la línea a continuación y elimine el punto y coma para habilitar el cifrado AES de 128 bits:
;cipher AES-128-CBC
Justo debajo de esa línea, agregue lo siguiente:
auth SHA256
A continuación, busque la configuración de usuario y grupo y elimine el punto y coma para descomentarlos. Las líneas deberían verse así cuando haya terminado:
user nobody group nogroup
Mientras tengamos el servidor.archivo abierto abierto, también podríamos hacer algunos cambios más convenientes. Primero, ubique la siguiente línea y elimine el punto y coma para que ya no se comente. Esto permite que la VPN enrute todo su tráfico:
;push "redirect-gateway def1 bypass-dhcp"
Debajo de esta línea, verá algunas líneas marcadas con la opción dhcp. Descomente quitando el punto y coma:
;push "dhcp-option DNS 208.67.222.222" ;push "dhcp-option DNS 208.67.220.220"
A continuación, querrá cambiar el puerto que usa OpenVPN. El valor predeterminado es 1194, que está bien para la mayoría de los usuarios y la mayoría de las instancias. Vamos a tener un poco de usabilidad adicional y cambiaremos al puerto 443, un puerto raramente bloqueado que le dará un mayor acceso a la web en entornos restrictivos al hacer que su VPN sea casi indetectable. Busque las líneas "# ¡Opcional!" Y cambie el puerto a 443:
# ¡Opcional!
port 443
Ahora para cambiar la configuración UDP a TCP:
# ¡Opcional!
proto tcp
Guarde el archivo y ciérrelo.
Paso 9: ajuste de la configuración de red
En este paso, configuraremos OpenVPN para que pueda reenviar el tráfico, una función esencial de cualquier VPN. Comenzaremos abriendo un archivo de configuración y editando un poco.
$ sudo nano /etc/sysctl.conf
Busque la línea que se muestra a continuación y elimine el carácter hash (signo de número o #) para descomentar la configuración:
# net.ipv4.ip_forward=1
Guarde y cierre el archivo, luego ejecute este comando para ajustar los valores:
$ sudo sysctl -p
Now we"ll set the server"s firewall so it can properly manipulate traffic. The first thing to do is find the public network interface of our server machine. Type the following into the command prompt: $ ip route | grep default
La salida mostrará una línea de información. Justo después de la palabra "dev" debería aparecer un nombre de interfaz. En el siguiente ejemplo, ese nombre es "wlp11s0", aunque el tuyo probablemente será diferente:
default via 203.0.113.1 dev wlp11s0 proto static metric 600
Ahora editamos el archivo de reglas para agregar el nombre anterior en el lugar apropiado. Comience escribiendo esto en el símbolo del sistema:
$ sudo nano /etc/ufw/before.rules
Busque un bloque de texto que comience con la siguiente frase comentada:
# INICIAR NORMAS ABIERTAS
Debajo de eso, verá una línea que comienza con "-A POSTROUTING". Agregue el nombre de su interfaz desde arriba aquí, reemplazando el XXXX con el texto correcto:
-A POSTROUTING -s 10.8.0.0/8 -o XXXX -j MASQUERADE
Ahora guarde y cierre el archivo.
Lo siguiente en la lista es decirle a nuestro firewall que reenvíe los paquetes. Abra el archivo del firewall escribiendo el comando a continuación:
$ sudo nano /etc/default/ufw
Busque la línea marcada "DEFAULT_FORWARD_POLICY". Cambie "DROP" a "ACEPTAR". Cuando haya terminado, debería tener el siguiente aspecto:
DEFAULT_FORWARD_POLICY="ACCEPT"
Ahora guarde y cierre el archivo.
Para la última parte de este paso, ajustaremos la configuración del firewall para permitir el tráfico a OpenVPN. Escriba los siguientes comandos en el indicador, utilizando la configuración del puerto que configuramos anteriormente:
$ sudo ufw allow 443/tcp $ sudo ufw allow OpenSSH
Ahora deshabilitaremos y luego volveremos a habilitar el firewall para cargar los cambios que acabamos de hacer. Ingrese cada uno de estos comandos en la solicitud:
$ sudo uwf disable $ sudo uwf enable
El servidor ahora está configurado para manejar el tráfico OpenVPN, y tu VPN está mucho más cerca de estar lista para funcionar.
Paso 10: Iniciar el servicio OpenVPN
Con la mayoría de las configuraciones básicas atendidas, finalmente podemos iniciar OpenVPN y poner en marcha nuestro servidor. Comience escribiendo la siguiente línea en el símbolo del sistema:
$ sudo systemctl start openvpn@server
Obtendrá una pantalla de texto de salida. La segunda línea marcada como "activa" debería decir "activa (en ejecución) desde ..." seguida de una fecha. Escriba la siguiente línea para que OpenVPN se inicie automáticamente cada vez que se inicie su servidor:
$ sudo systemctl enable openvpn@server
Paso 11: Configuraciones del cliente
Ahora prepararemos su servidor para aceptarclientes, también conocidos como dispositivos conectados a Internet. La mayoría de estos pasos están relacionados con la seguridad y están diseñados para garantizar que nada entre en su servidor, excepto su propia computadora. Primero crearemos un directorio para contener archivos relacionados con el cliente, luego cambiaremos los permisos para bloquearlo:
$ mkdir -p ~/client-configs/files $ chmod 700 ~/client-configs/files
Ahora copiaremos un archivo de configuración de ejemplo para poder editarlo:
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
Abra el archivo en un editor de texto:
$ nano ~/client-configs/base.conf
Desplácese para encontrar la línea que comienza con la directiva "remota". Edítelo para que refleje el puerto que eligió anteriormente, que debería ser 443:
remote server_IP_address 443
Cambie la línea de abajo marcada "proto" para decir "tcp", de nuevo haciendo coincidir las opciones que establecimos arriba:
proto tcp
Encuentre las líneas "usuario" y "grupo" y descomente quitando el punto y coma:
user nobody group nogroup
Localice las líneas ca, cert y key y coméntelas agregando un hash al principio. Cuando termines, deberían verse así:
#ca ca.crt #cert client.crt #key client.key
Cambie las configuraciones de "cifrado" y "autenticación" para que coincidan con las que configuramos anteriormente. Si siguió esta guía, las líneas se verán así cuando termine:
cipher AES-128-CBC auth SHA256
Luego, en cualquier parte del archivo, agregue una nueva línea y escriba lo siguiente:
key-direction 1
Y finalmente, copie y pegue las siguientes líneas comentadas en la parte inferior del archivo:
# script-security 2 # up /etc/openvpn/update-resolv-conf # down /etc/openvpn/update-resolv-conf
Guarde sus cambios y salga del editor.
El siguiente paso es crear un script quecompila todo lo que acabamos de hacer, archivos de configuración, certificados, claves de cifrado y todo. Comience creando un archivo en el directorio ~ / client-configs llamado "make_config.sh", luego ábralo usando nano. Pegue el siguiente código en el script:
#!/bin/bash # First argument: Client identifier KEY_DIR=~/openvpn-ca/keys OUTPUT_DIR=~/client-configs/files BASE_CONFIG=~/client-configs/base.conf cat ${BASE_CONFIG} <(echo -e "<ca>") ${KEY_DIR}/ca.crt <(echo -e "</ca>n<cert>") ${KEY_DIR}/${1}.crt <(echo -e "</cert>n<key>") ${KEY_DIR}/${1}.key <(echo -e "</key>n<tls-auth>") ${KEY_DIR}/ta.key <(echo -e "</tls-auth>") > ${OUTPUT_DIR}/${1}.ovpn
Guarda el archivo y cierra. A continuación, haga que el archivo sea ejecutable escribiendo el siguiente comando:
$ chmod 700 ~/client-configs/make_config.sh
Paso 12: Configurando tus dispositivos
¡Ya casi estás ahí! En este paso crearemos archivos que le indican al servidor cómo interactuar con los clientes. Ya hicimos los certificados base en los pasos anteriores, ahora todo lo que tenemos que hacer es crear configuraciones moviendo las cosas a un nuevo directorio. Use los siguientes comandos para hacer eso:
$ cd ~/client-configs $ ./make_config.sh client1
Ahora transferiremos estos archivos de configuración anuestros dispositivos Deberá descargar un cliente FPT que sea capaz de conexiones SFTP para hacer esto. Filezilla es un programa gratuito y de código abierto que funciona en los sistemas operativos Windows, Linux y Mac. Instale el software y conéctese a su servidor a través de SFTP (no FTP simple) usando sus credenciales anteriores. Luego navegue al siguiente directorio en su servidor:
/client-configs/files
Descargue el archivo marcado "client1.ovpn". Contiene toda la información que su copia local de OpenVPN necesitará para conectarse a su servidor.
Ahora deberá instalar OpenVPN en su computadora, teléfono inteligente, tableta y cualquier otro dispositivo que planee usar con su VPN.
Ventanas:
- Descargar OpenVPN e instálalo en tu computadora.
- Copie el archivo client1.ovpn en el directorio de instalación de OpenVPN y póngalo en el directorio "config".
- Haga clic derecho en el acceso directo del escritorio de OpenVPN y vaya a "Propiedades"
- Haga clic en "Compatibilidad" y luego "Cambiar la configuración para todos los usuarios"
- En la siguiente ventana, marque "Ejecutar este programa como administrador"
- Inicie OpenVPN como administrador. Si aparece mensajes de advertencia, acéptelos.
- ¡Disfruta navegando por la web usando tu propia red privada virtual!
Mac:
- Descargue e instale Tunnelblick, el cliente gratuito y de código abierto OpenVPN para Mac.
- Cuando la instalación le pregunte si tiene algún archivo de configuración, simplemente diga "No".
- Luego, abra una ventana del buscador y haga doble clic en "client1.ovpn".
- Ejecute Tunnelblick.
- Haga clic en el icono en la esquina superior de la pantalla y elija "Conectar"
- Seleccione la conexión "cliente1".
- ¡Disfruta de tu propia VPN personal!
Linux:
Instale OpenVPN utilizando las siguientes líneas de símbolo del sistema:
$ sudo apt-get update $ sudo apt-get install openvpn
Ahora edite el archivo de configuración que descargó en el paso anterior:
$ nano client1.ovpn
Descomente las siguientes tres líneas:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Guarde y cierre el archivo. Ahora puede conectarse a su VPN utilizando el siguiente comando:
$ sudo openvpn --config client1.ovpn
Androide:
- Instale el cliente OpenVPN para Android.
- Transfiera client1.ovpn a su dispositivo, ya sea a través de una conexión USB o mediante almacenamiento en la nube.
- Ejecute la aplicación OpenVPN y toque el botón de menú en la esquina superior derecha.
- Elija "Importar", luego navegue a la ubicación del archivo ovpn e importe el archivo
- Toque el botón "Conectar" en el menú principal de OpenVPN.
iOS:
- Instala OpenVPN para iOS.
- Conecte su dispositivo iOS a una computadora y copie el archivo client1.ovpn a OpenVPN a través de iTunes.
- Desconecta e inicia OpenVPN. Aparecerá una notificación diciendo que hay un nuevo perfil disponible.
- Toque el signo más verde para importar su configuración.
- Deslice el botón de conexión a "encendido" para usar su VPN.
Paso 13: prueba tu VPN
Ahora que has pasado por todo este proceso,¡Es hora de verificar que su VPN esté funcionando! Todo lo que tiene que hacer es deshabilitar su VPN, luego ir a DNSLeakTest. Debería mostrar su ubicación real actual. Ahora habilite la VPN y actualice la página. Debería aparecer una nueva dirección IP, lo que significa que está a salvo detrás de un muro de encriptación VPN.
APRENDE MÁS: Cómo probar fugas de DNS
Entonces, ¿funciona?
Le estamos dando pasos exhaustivos para configurar suVPN propia usando varios métodos. ¿Tuviste algún problema en el camino? Comuníquese con nosotros en los comentarios a continuación e intentaremos solucionarlo.
Cómo obtener una VPN GRATIS por 30 días
Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.
Comentarios