Cómo configurar una VPN punto a punto con Tinc en Ubuntu 22.04

Tinc es un software VPN gratuito y de código abierto que puede utilizarse para crear redes VPN en malla. Es un demonio VPN pequeño y potente que puede instalarse en múltiples plataformas. Tinc utiliza encriptación y tunelización para crear una red privada segura entre varios hosts.

Tinc proporciona funciones adicionales como encriptación, compresión y enrutamiento automático en malla. Esto te permite crear redes privadas seguras y distribuidas entre servidores de distintas ubicaciones.

En este tutorial, configurarás un servidor VPN peer-to-peer con tinc utilizando varios servidores Ubuntu 22.04. Configurarás una VPN peer-to-peer con tres servidores diferentes. Cada servidor podrá conectarse mediante una conexión VPN segura.

Al final de este tutorial, verificarás la instalación de la VPN peer-to-peer con tinc para asegurarte de que cada servidor puede comunicarse entre sí a través de la conexión VPN interna segura.

Requisitos previos

Para completar este tutorial, debes tener los siguientes requisitos:

  • Dos o más servidores Linux con el sistema operativo Ubuntu 22.04 server.
  • Un usuario no root con privilegios de administrador sudo/root.

Este ejemplo utiliza tres servidores Ubuntu diferentes. A continuación se detallan los servidores:

Hostname        Extrernal IP
------------------------------
tinc-ubuntu     192.168.5.30
client1         192.168.5.120
client2         192.168.5.122

Eso es todo. Cuando estos requisitos estén listos, puedes iniciar la instalación de Tinc en cada servidor.

Instalación de Tinc VPN

tinc es un pequeño y potente demonio de Red Privada Virtual (VPN) que puede instalarse en múltiples sistemas operativos como Linux, BSD, MacOS o incluso Windows. Tinc te permite crear una red VPN en malla sin depender de un nodo central. Tinc VPN utiliza el tunelado y la encriptación para crear una red privada segura entre hosts en Internet.

En este paso, instalarás el servidor VPN Tinc en todos tus servidores Ubuntu.

Por defecto, el paquete tinc está disponible en el repositorio de Ubuntu. Antes de empezar, actualiza y refresca el índice de paquetes de Ubuntu introduciendo el siguiente comando ‘apt update’.

sudo apt update

Comprueba el paquete‘tinc’ que está disponible en el repositorio de Ubuntu 22.04 utilizando el siguiente comando apt.

sudo apt info tinc

En el momento de escribir esto, el repositorio de Ubuntu 22.04 proporciona tinc v1.0.36.

Salida:

mostrar paquete tinc

Instala el paquete‘tinc‘ introduciendo el siguiente comando ‘apt install’. Cuando se te solicite, introduce y para confirmar y pulsa ENTER para continuar.

sudo apt install tinc

Resultado:

instalar tinc

Con la VPN tinc instalada, lo siguiente será configurar el cortafuegos ufw y abrir el puerto por defecto que utilizará tinc.

Configurar el cortafuegos UFW

En este paso, configurarás el cortafuegos por defecto ufw en todos tus servidores Ubuntu. Añadirás el servicio OpenSSH, añadirás el puerto VPN de tinc y, a continuación, iniciarás y habilitarás el cortafuegos ufw.

En primer lugar, añade el servicio OpenSSH utilizando el comando ufw que aparece a continuación. La salida«Reglas actualizadas» confirma que se ha añadido la nueva regla a ufw.

sudo ufw allow OpenSSH

Añade el puerto 655 que utilizará tinc VPN introduciendo el siguiente comando.

sudo ufw allow 655

Ahora ejecuta el siguiente comando ufw para iniciar y habilitar el cortafuegos ufw. Cuando se te solicite, introduce y para confirmar y pulsa ENTER para continuar.

sudo ufw enable

El mensaje de salida«El cortafuegos está activo y habilitado al iniciar el sistema» confirma que el cortafuegos ufw se está ejecutando y está habilitado, lo que significa que ufw también se ejecutará automáticamente al iniciar el sistema.

Salida:

configuración ufw

Por último, verifica el estado del cortafuegos ufw introduciendo el siguiente comando. La salida«Estado: activo» confirma que el cortafuegos se está ejecutando. Además, cualquier conexión al puerto 655 está permitida.

sudo ufw status

Salida:

verificar ufw

Con la VPN tinc instalada y el cortafuegos ufw activado en todos los servidores, estás listo para establecer y configurar la VPN peer-to-peer entre estos servidores.

Configurar el servidor VPN tinc

En este paso, configurarás un servidor VPN peer-to-peer entre tres servidores Ubuntu diferentes mediante tinc VPN.

A continuación se muestra la lista de tareas que debes realizar en cada servidor:

  • Crea un nuevo directorio que se utilizará para almacenar las configuraciones de tinc VPN y un nuevo directorio ‘hosts’ para almacenar las configuraciones detalladas de los hosts.
  • Crea la configuración VPN de tinc‘tinc.conf‘ como configuración principal de tinc en cada servidor.
  • Crea una configuración de host para cada servidor.
  • Genera las claves públicas y privadas que utilizará tinc VPN.
  • Crea scripts bash sencillos que se utilizarán para activar la interfaz VPN ‘ tinc-up‘ o desactivar la red VPN ‘tinc-down ‘. Además, debes hacer que esos scripts ‘ tinc-up‘ y ‘ tinc-down‘ sean ejecutables.

Teniendo esto en cuenta, ahora vamos a empezar a configurar el servidor VPN tinc.

Configurar el primer servidor: tinc-ubuntu

En primer lugar, vas a configurar tinc en el primer nodo/servidor‘tinc-ubuntu‘.

Ejecuta el siguiente comando para crear un nuevo directorio de proyecto VPN‘/etc/tinc/testVPN/‘. Además, dentro del directorio ‘/etc/tinc/testVPN/‘, crearás el directorio‘hosts‘.

Con el directorio ‘/etc/tinc/testVPN’, crearás un servidor VPN con el nombre‘testVPN‘.

mkdir -p /etc/tinc/testVPN/hosts

A continuación, crea un nuevo archivo de configuración VPN tinc ‘/etc/tinc/testVPN/tinc.conf ‘ utilizando el siguiente comando del editor nano.

nano /etc/tinc/testVPN/tinc.conf

Añade las siguientes líneas al archivo. Con estas configuraciones, nombrarás a este servidor como‘tinc_ubuntu‘ y establecerás el nombre de la interfaz para tinc VPN como‘tun0‘ y utilizarás IPv4.

Además, debes asegurarte de que el‘Nombre’ del nodo tinc VPN no debe utilizar ‘-‘ o menos. Puedes sustituir el ‘-‘ menos por el guión bajo ‘_’.

Name = tinc_ubuntu
AddressFamily = ipv4
Interface = tun0

Guarda y sal del archivo ‘/etc/tinc/testVPN/tinc.conf‘ cuando hayas terminado.

A continuación, crea una nueva configuración de host‘/etc/tinc/testVPN/hosts/tinc_ubuntu‘ utilizando el siguiente comando del editor nano. Debes asegurarte de que el nombre del archivo de configuración del host debe coincidir con el ‘Nombre’ del host que definiste en el archivo ‘tinc.conf‘.

nano /etc/tinc/testVPN/hosts/tinc_ubuntu

Añade las siguientes líneas al archivo. La ‘Dirección‘ aquí es la dirección IP externa de este servidor. Y la ‘Subred‘ es una dirección IP interna que se utilizará para ejecutar la VPN tinc. Puedes cambiar y ajustar los detalles de la dirección IP con tu entorno.

Address = 192.168.5.30
Subnet = 10.0.0.1/32

Guarda y cierra el archivo‘/etc/tinc/testVPN/hosts/tinc_ubuntu ‘ cuando hayas terminado.

A continuación, ejecuta el siguiente comando‘tincd‘ para generar la clave pública y privada RSA. La clave pública RSA se almacenará automáticamente en el archivo de configuración del host «/etc/tinc/testVPN/hosts/tinc_ubuntu«, y la clave privada RSA se almacenará en«/etc/tinc/testVPN/rsa_key.priv«.

sudo tincd -n testVPN -K4096

Salida:

generar clave RSA

Una vez generada la clave pública y privada RSA, a continuación crearás un nuevo script bash que se utilizará para activar y desactivar la red VPN tinc.

Crea un nuevo script bash‘/etc/tinc/testVPN/tinc-up‘ utilizando el siguiente comando del editor nano. Este script se utilizará para activar la interfaz de red VPN tinc.

sudo nano /etc/tinc/testVPN/tinc-up

Añade las siguientes líneas al archivo. Asegúrate de cambiar la subred de la dirección IP que aparece a continuación con tu subred de red VPN definida en el archivo ‘tinc.conf’.

#!/bin/sh
ip link set $INTERFACE up
ip addr add 10.0.0.1/32 dev $INTERFACE
ip route add 10.0.0.0/24 dev $INTERFACE

Guarda y cierra el archivo‘/etc/tinc/testVPN/tinc-up ‘ cuando hayas terminado.

Ahora crea un nuevo script bash ‘/etc/tinc/testVPN/tinc-down ‘ que se utilizará para desactivar la interfaz de red VPN de tinc.

sudo nano /etc/tinc/testVPN/tinc-down

Añade las siguientes líneas al archivo.

#!/bin/sh
ip route del 10.0.0.0/24 dev $INTERFACE
ip addr del 10.0.0.1/32 dev $INTERFACE
ip link set $INTERFACE down

Guarda y cierra el archivo ‘ /etc/tinc/testVPN/tinc-down ‘ cuando hayas terminado.

Ahora ejecuta el comando chmod que aparece a continuación para que ambos scripts bash‘/etc/tinc/testVPN/tinc-up‘ y ‘/etc/tinc/testVPN/tinc-down ‘ sean ejecutables.

sudo chmod +x /etc/tinc/testVPN/tinc-*

Ahora puedes verificar la lista de archivos del directorio ‘/etc/tinc/testVPN/’ mediante el siguiente comando tree.

tree /etc/tinc/testVPN/

Deberías recibir un resultado como éste:

lista de archivos tinc-ubuntu

Con esto, ya has terminado la configuración de la VPN tinc en el primer servidor ‘tinc-ubuntu’. A continuación, configurarás tinc VPN en los servidores ‘cliente1‘ y ‘cliente2‘.

Configuración del segundo servidor: cliente1

Ejecuta el siguiente comando para crear un nuevo directorio de proyecto VPN‘/etc/tinc/testVPN/‘. Además, dentro del directorio ‘ /etc/tinc/testVPN/‘, crearás el directorio‘hosts‘.

Con el directorio ‘ /etc/tinc/testVPN ‘, crearás un servidor VPN con el nombre‘testVPN‘.

mkdir -p /etc/tinc/testVPN/hosts

A continuación, crea un nuevo archivo de configuración VPN tinc ‘/etc/tinc/testVPN/tinc.conf ‘ utilizando el siguiente comando del editor nano.

nano /etc/tinc/testVPN/tinc.conf

Añade las siguientes líneas al archivo. Con estas configuraciones, nombrarás a este servidor como‘cliente1‘ y establecerás el nombre de la interfaz para tinc VPN como‘tun0‘ y utilizarás IPv4. Además, permitirás que tinc VPN ‘cliente1‘ se conecte a tinc VPN‘tinc_ubuntu‘ y‘cliente2‘.

Name = client1
AddressFamily = ipv4
Interface = tun0

ConnectTo = tinc_ubuntu
ConnectTo = client2

Guarda y sal del archivo ‘/etc/tinc/testVPN/tinc.conf ‘ cuando hayas terminado.

A continuación, crea una nueva configuración de host‘/etc/tinc/testVPN/hosts/client1‘ utilizando el siguiente comando del editor nano. Debes asegurarte de que el nombre del archivo de configuración del host debe coincidir con el ‘Nombre’ del host que definiste en el archivo‘tinc.conf‘.

sudo nano /etc/tinc/testVPN/hosts/client1

Añade las siguientes líneas al archivo. La ‘Dirección‘ aquí es la dirección IP externa de este servidor. Y la ‘Subred‘ es una dirección IP interna que se utilizará para ejecutar la VPN tinc. Puedes cambiar y ajustar los detalles de la dirección IP con tu entorno.

Address = 192.168.5.120
Subnet = 10.0.0.2/32

Guarda y cierra el archivo ‘/etc/tinc/testVPN/hosts/client1‘ cuando hayas terminado.

A continuación, ejecuta el siguiente comando ‘tincd’ para generar la clave pública y privada RSA. La clave pública RSA se almacenará automáticamente en el archivo de configuración del host ‘/etc/tinc/testVPN/hosts/client1’, y la clave privada RSA se almacenará en ‘/etc/tinc/testVPN/rsa_key.priv‘.

sudo tincd -n testVPN -K4096

Salida:

generar clave rsa cliente1

Una vez generada la clave pública y privada RSA, a continuación crearás un nuevo script bash que se utilizará para activar y desactivar la red VPN tinc.

Crea un nuevo script bash ‘/etc/tinc/testVPN/tinc-up‘ utilizando el siguiente comando del editor nano. Este script se utilizará para activar la interfaz de red VPN tinc.

sudo nano /etc/tinc/testVPN/tinc-up

Añade las siguientes líneas al archivo. Asegúrate de cambiar la subred de la dirección IP que aparece a continuación con tu subred de red VPN definida en el archivo ‘tinc.conf‘.

#!/bin/sh
ip link set $INTERFACE up
ip addr add 10.0.0.2/32 dev $INTERFACE
ip route add 10.0.0.0/24 dev $INTERFACE

Guarda y cierra el archivo ‘/etc/tinc/testVPN/tinc-up ‘ cuando hayas terminado.

Crea ahora un nuevo script bash‘/etc/tinc/testVPN/tinc-down‘ que se utilizará para desactivar la interfaz de red VPN de tinc.

sudo nano /etc/tinc/testVPN/tinc-down

Añade las siguientes líneas al archivo.

#!/bin/sh
ip route del 10.0.0.0/24 dev $INTERFACE
ip addr del 10.0.0.2/32 dev $INTERFACE
ip link set $INTERFACE down

Guarda y cierra el archivo ‘ /etc/tinc/testVPN/tinc-down ‘ cuando hayas terminado.

Ahora ejecuta el comando chmod que aparece a continuación para que ambos scripts bash ‘/etc/tinc/testVPN/tinc-up‘ y ‘/etc/tinc/testVPN/tinc-down ‘ sean ejecutables.

sudo chmod +x /etc/tinc/testVPN/tinc-*

Ahora puedes verificar la lista de archivos del directorio‘/etc/tinc/testVPN/‘ en el nodo‘cliente1‘ mediante el siguiente comando de árbol.

tree /etc/tinc/testVPN/

Deberías recibir una salida como ésta:

listar archivos

Con esto, ya has terminado la configuración de tinc VPN en el segundo servidor‘cliente1′. A continuación, configurarás tinc VPN en el servidor ‘cliente2‘.

Configurar el tercer servidor: cliente2

Ejecuta el siguiente comando para crear un nuevo directorio de proyecto VPN ‘/etc/tinc/testVPN/‘. Además, dentro del directorio ‘ /etc/tinc/testVPN/‘, crearás el directorio‘hosts‘.

Con el directorio ‘/etc/tinc/testVPN‘, crearás un servidor VPN con el nombre‘testVPN‘.

mkdir -p /etc/tinc/testVPN/hosts

A continuación, crea un nuevo archivo de configuración VPN tinc ‘/etc/tinc/testVPN/tinc.conf ‘ utilizando el siguiente comando del editor nano.

nano /etc/tinc/testVPN/tinc.conf

Añade las siguientes líneas al archivo. Con estas configuraciones, nombrarás a este servidor como‘cliente2‘ y establecerás el nombre de la interfaz para tinc VPN como‘tun0‘ y utilizarás IPv4. Además, permitirás que tinc VPN ‘cliente2′ se conecte a tinc VPN‘tinc_ubuntu‘ y‘cliente1‘.

Name = client2
AddressFamily = ipv4
Interface = tun0

ConnectTo = tinc_ubuntu
ConnectTo = client1

Guarda y sal del archivo ‘/etc/tinc/testVPN/tinc.conf ‘ cuando hayas terminado.

A continuación, crea una nueva configuración de host‘/etc/tinc/testVPN/hosts/client2‘ utilizando el siguiente comando del editor nano. Debes asegurarte de que el nombre del archivo de configuración del host debe coincidir con el ‘Nombre’ del host que definiste en el archivo ‘tinc.conf‘.

sudo nano /etc/tinc/testVPN/hosts/client2

Añade las siguientes líneas al archivo. La ‘Dirección‘ aquí es la dirección IP externa de este servidor. Y la ‘Subred‘ es una dirección IP interna que se utilizará para ejecutar la VPN tinc. Puedes cambiar y ajustar los detalles de la dirección IP con tu entorno.

Address = 192.168.5.122
Subnet = 10.0.0.3/32

Guarda y cierra el archivo ‘/etc/tinc/testVPN/hosts/client2 ‘ cuando hayas terminado.

A continuación, ejecuta el siguiente comando ‘tincd’ para generar la clave pública y privada RSA. La clave pública RSA se almacenará automáticamente en el archivo de configuración del host‘/etc/tinc/testVPN/hosts/client2‘, y la clave privada RSA se almacenará en ‘/etc/tinc/testVPN/rsa_key.priv‘.

sudo tincd -n testVPN -K4096

Salida:

generar clave rsa

Una vez generada la clave pública y privada RSA, a continuación crearás un nuevo script bash que se utilizará para activar y desactivar la red VPN tinc.

Crea un nuevo script bash‘/etc/tinc/testVPN/tinc-up‘ utilizando el siguiente comando del editor nano. Este script se utilizará para activar la interfaz de red VPN tinc.

sudo nano /etc/tinc/testVPN/tinc-up

Añade las siguientes líneas al archivo. Asegúrate de cambiar la subred de la dirección IP que aparece a continuación con tu subred de red VPN definida en el archivo ‘tinc.conf‘.

#!/bin/sh
ip link set $INTERFACE up
ip addr add 10.0.0.3/32 dev $INTERFACE
ip route add 10.0.0.0/24 dev $INTERFACE

Guarda y cierra el archivo ‘/etc/tinc/testVPN/tinc-up ‘ cuando hayas terminado.

Ahora crea un nuevo script bash ‘/etc/tinc/testVPN/tinc-down ‘ que se utilizará para desactivar la interfaz de red VPN de tinc.

sudo nano /etc/tinc/testVPN/tinc-down

Añade las siguientes líneas al archivo.

#!/bin/sh
ip route del 10.0.0.0/24 dev $INTERFACE
ip addr del 10.0.0.3/32 dev $INTERFACE
ip link set $INTERFACE down

Guarda y cierra el archivo ‘ /etc/tinc/testVPN/tinc-down‘ cuando hayas terminado.

Ahora ejecuta el comando chmod que aparece a continuación para que ambos scripts bash ‘/etc/tinc/testVPN/tinc-up’ y‘/etc/tinc/testVPN/tinc-down‘ sean ejecutables.

sudo chmod +x /etc/tinc/testVPN/tinc-*

Ahora puedes verificar la lista de archivos del directorio ‘/etc/tinc/testVPN/‘ en el nodo‘client2‘ mediante el siguiente comando tree.

tree /etc/tinc/testVPN/

Deberías recibir una salida como ésta:

lista archivos cliente2

Con esto, ya has terminado la configuración de la VPN tinc en todos tus servidores Ubuntu. En el siguiente paso, intercambiarás la clave pública RSA almacenada en la configuración del host a cada servidor mediante scp (copia segura vía SSH).

Intercambio de claves entre hosts/servidores

En este paso, copiarás el archivo de configuración del host de cada servidor entre sí mediante SCP. Esto incluye la clave pública RSA que está almacenada en el archivo de configuración del host.

A continuación se detallan los archivos host que debes copiar:

  • Copia el archivo host del servidor ‘ tinc-ubuntu ‘ a los servidores cliente1 y cliente2.
  • Copia el archivo host del servidor ‘cliente1‘ a los servidores tinc-ubuntu y cliente2.
  • Copia el archivo host del servidor ‘cliente2‘ a los servidores tinc-ubuntu y cliente1.

Y ya está.

En el servidor ‘tinc-ubuntu ‘, ejecuta el siguiente comando scp para copiar el archivo host‘/etc/tinc/testVPN/hosts/tinc_ubuntu‘ a los servidores cliente1 y cliente2. El directorio de destino debe ser el directorio ‘ /etc/tinc/testVPN/hosts/‘.

scp /etc/tinc/testVPN/hosts/tinc_ubuntu [email protected]:/etc/tinc/testVPN/hosts/
scp /etc/tinc/testVPN/hosts/tinc_ubuntu [email protected]:/etc/tinc/testVPN/hosts/

Resultado:

scp tinc-ubuntu

En el servidor«cliente1«, ejecuta el siguiente comando scp para copiar el archivo host «/etc/tinc/testVPN/hosts/cliente1» en los servidores tinc-ubuntu y cliente2. El directorio de destino debe ser el directorio ‘/etc/tinc/testVPN/hosts/‘.

scp /etc/tinc/testVPN/hosts/client1 [email protected]:/etc/tinc/testVPN/hosts/
scp /etc/tinc/testVPN/hosts/client1 [email protected]:/etc/tinc/testVPN/hosts/

Resultado:

scp cliente1

En el servidor«cliente2«, ejecuta el siguiente comando scp para copiar el archivo host «/etc/tinc/testVPN/hosts/cliente2» en los servidores tinc-ubuntu y cliente2. El directorio de destino debe ser el directorio ‘ /etc/tinc/testVPN/hosts/‘.

scp /etc/tinc/testVPN/hosts/client2 [email protected]:/etc/tinc/testVPN/hosts/
scp /etc/tinc/testVPN/hosts/client2 [email protected]:/etc/tinc/testVPN/hosts/

Resultado:

scp cliente2

Con esto, verás tres archivos host en el directorio ‘/etc/tinc/testVPN/hosts/’ de cada servidor. Comprueba la lista de archivos en ‘/etc/tinc/testVPN/hosts/ ‘ utilizando el siguiente comando de árbol.

tree /etc/tinc/testVPN/hosts/

Resultado – Deberías ver el archivo host‘tinc_ubuntu‘,‘cliente1‘ y‘cliente2‘ en cada servidor.

listar archivos host

Llegados a este punto, has configurado tinc VPN en todos los servidores y el archivo host y la clave pública RSA se han copiado en todos los servidores. Con esto, estás listo para verificar la instalación de tinc VPN para conexiones peer-to-peer entre varios nodos/servidores.

Probar el servidor VPN peer-to-peer

En este paso, verificarás la instalación VPN de tinc ejecutando tinc manualmente desde el comando y haciendo ping de un servidor a otro con la dirección IP local de la interfaz tun0 del servidor VPN de tinc.

Ejecuta el servidor VPN tinc en cada servidor utilizando el siguiente comando.

sudo tincd -n testVPN -D -d3

A continuación se muestra la salida detallada de tres servidores Ubuntu tinc-ubuntu, cliente1 y cliente2.

prueba tinc vpn peer-to-peer

A continuación, abre una nueva sesión de terminal y conéctate al servidor «tinc-ubuntu». A continuación, ejecuta el comando ping a la dirección IP interna del cliente1 ‘10.0 .0.2′ y del cliente2 ‘10.0.0.3’.

ping 10.0.0.1 -c3
ping 10.0.0.2 -c3

Si tienes éxito, deberías obtener una respuesta de cada servidor.

ping tinc-ubuntu

Ahora abre una nueva sesión de terminal y conéctate al servidor ‘cliente1’. A continuación, ejecuta el comando ping a la dirección IP interna de tinc-ubuntu ‘10.0.0.1’ y cliente2 ‘ 10.0.0.3′.

ping 10.0.0.1 -c3
ping 10.0.0.3 -c3

Si tienes éxito, deberías obtener una respuesta de cada servidor.

ping cliente1

Por último, abre de nuevo la nueva sesión de terminal, conéctate al servidor ‘cliente2’. A continuación, ejecuta el comando ping a la dirección IP interna de tinc-ubuntu ‘10.0.0.1’ y cliente1 ‘ 10.0.0.2′.

ping 10.0.0.1 -c3
ping 10.0.0.2 -c3

Si lo consigues, deberías obtener una respuesta de cada servidor.

ping cliente2

Ahora que cada servidor puede conectarse al otro a través de una dirección IP interna de tinc VPN. Esto significa que el despliegue de tinc VPN para crear un servidor VPN peer-to-peer ha finalizado y se ha realizado correctamente.

Vuelve a cada sesión de terminal y pulsa ‘Ctrl + \‘ en el terminal para el proceso de tinc VPN. En el siguiente paso, iniciarás y habilitarás tinc VPN como un servicio systemd.

Iniciar y habilitar el servicio VPN de tinc

Ejecuta el siguiente comando systemctl para iniciar y habilitar el servicio VPN tinc. Asegúrate de ejecutar este comando en todos tus servidores Ubuntu. En este ejemplo, el nombre de la VPN es«testVPN«. Puedes cambiar este nombre por el que prefieras.

Con esto, el servidor VPN de tinc debería ejecutarse en segundo plano y también se iniciará automáticamente al arrancar el sistema.

sudo systemctl start tinc@testVPN
sudo systemctl enable tinc@testVPN

Verifica el servicio VPN de tinc introduciendo el comando systemctl que se indica a continuación.

sudo systemctl status tinc@testVPN

Deberías recibir una salida como ésta – La salida‘active (running)‘ confirma que la VPN tinc se está ejecutando, mientras que la salida ‘...; enabled;…‘ confirma que la VPN tinc está habilitada y se ejecutará automáticamente al iniciar el sistema.

iniciar servicio tinc vpn

También puedes verificar la interfaz tun0 que crea el servidor VPN tinc. Introduce el siguiente comando ip en cada servidor para comprobar los detalles de la interfaz tun0.

ip addr show tun0

En el servidor‘tinc-ubuntu ‘, deberías ver la interfaz tun0 con la dirección IP 10.0.0.1. En la máquina ‘cliente1‘ deberías ver la interfaz tun0 con la dirección IP 10.0.0 .2. Por último, en la máquina » cliente2 «, deberías ver la interfaz tun0 con la dirección IP 10.0.0 .3.

Conclusión

En este tutorial, has aprendido a crear y configurar VPN peer-to-peer utilizando el servidor VPN tinc en servidores Ubuntu 22.04. Has aprendido procesos detallados para configurar la VPN tinc con un cortafuegos activado en varios servidores Ubuntu.

Tinc es un software de servidor VPN sencillo pero potente que se puede instalar en varios sistemas operativos. Puedes añadir más servidores/nodos a tu actual despliegue de VPN tinc. Además, puedes crear una VPN en malla sin depender de un nodo central.

Más información sobre el servidor VPN tinc en la documentación oficial de tinc.

También te podría gustar...