Cómo hacer tu propia VPN gratuita con Amazon Web Services

Los usuarios de Internet tienen muchas opciones cuando se trata de servicios VPN, pero requieren una suscripción mensual, no son seguros o simplemente son lentos. Afortunadamente, existen alternativas. Requieren un poco más de conocimientos técnicos, pero si quieres que algo se haga bien, tienes que hacerlo tú mismo.

Para aprender a crear tu propia VPN, puedes leer el artículo.

Empezar

Amazon Web Services ofrece un año de espacio de servidor virtual gratuito, siempre que utilices cantidades de ancho de banda, tiempo y espacio inferiores a las predeterminadas. Incluso si superas ese límite, el coste de ejecutar una imagen de servidor en Elastic Compute Cloud de Amazon es probablemente menor de lo que pagarías por una suscripción VPN.

Aquí explicaremos dos formas diferentes de usar el servicio Elastic Cloud de Amazon, también llamado EC2, para desviar tu conexión a través de una ubicación privada de tu elección: SSH Tunneling y OpenVPN. Cada uno tiene ventajas y desventajas, así que usa el que encuentres más adecuado a tus necesidades. No importa cuál elijas, necesitarás lo siguiente:

  • Una cuenta de Amazon Web Services. Esto requiere una tarjeta de crédito, pero solo te cobrarán por lo que uses, lo que probablemente no sea nada si eres prudente con lo que estás haciendo.
  • PuTTy, si estás en Windows. OpenSSH a través de Cygwin es otra opción, pero me pareció un fastidio. Las computadoras Linux y Mac ya tienen indicadores SSH integrados en sus cajas y terminales. También necesitarás el programa de generación de claves hermano de PuTTy, PuttyGen. También podrías usar una alternativa a PuTTY, algunas de las cuales también incorporan SCP y FTP.
  • WinSCP o un cliente FTP equivalente para mover archivos entre tu computadora local y tu instancia EC2.
  • Un conocimiento práctico básico de los comandos de Unix y cómo funcionan los servidores con los clientes será de gran ayuda en la resolución de problemas en caso de que algo no salga exactamente como estaba previsto.
  • OpenVPN GUI , instalado en la ubicación predeterminada y con la configuración predeterminada en tu PC.

Configuración de AWS

Una vez que te hayas registrado para obtener una cuenta de Amazon Web Services, así es como se inicia el servidor que usaremos para nuestra VPN:

  • Inicia sesión en tu cuenta de Amazon Web Service y dirígete al panel de EC2.
  • En la parte superior derecha, puedes elegir la ubicación donde configurarás tu VPN. Haz clic en Iniciar instancia.
  • Elige cualquier AMI de Linux que aparezca como «elegible para el nivel gratuito». Ve al siguiente paso.
  • Aquí elige una instancia t2.micro que también sea elegible para el nivel gratuito. Haz clic en «Revisar y lanzar».
  • En la página siguiente, haz clic en Editar grupos de seguridad.
  • Deberás editar el grupo de seguridad para permitir que solo el tráfico de tu computadora acceda a la VPN o al proxy. Deberías tener una regla ya implementada para conectarte a tu servidor a través de SSH, que usaremos más adelante. Tendremos que agregar otro para permitir las conexiones OpenVPN, que usan el puerto 1194 de forma predeterminada. Para simplificar, en la pestaña Entrante, haz clic en el botón Agregar regla. Establece el Tipo en UDP personalizado, el Intervalo de puertos en 1194 y el Origen en Cualquier lugar.
  • Presiona Guardar.
  • Haz clic en «revisar y lanzar» y luego en «lanzar» en la página siguiente.
  • Ahora querrás crear un par de claves, que funciona como una contraseña que usarás para conectarte al servidor virtual que estás creando. Selecciona «crear un nuevo par de claves» en el menú desplegable y asígnale el nombre que desees. Haz clic en el botón para descargar el par de claves. Guárdalo en un lugar seguro.
  • La página siguiente debería alertarte de que la instancia se está iniciando. Desplázate hasta la parte inferior y presiona «Ver instancias». Aquí verás una lista de las instancias que has lanzado, que si es la primera vez que usas EC2 será solo una.

Conectarse al servidor con PuTTy

Podemos conectarnos a nuestra instancia EC2 con PuTTy, pero primero necesitaremos un archivo de clave adecuado para conectarnos. Cuando instalaste PuTTy, también deberías haber instalado PuTTygen. Continúa y ejecútalo ahora. PuTTy y PuTTygen se ejecutan inmediatamente como archivos .exe sin necesidad de instalarlos.

  • Abre PuTTygen, haz clic en Cargar.
  • Navega hasta el archivo de par de claves .pem que descargaste antes y cárgalo en Puttygen. Deberás seleccionar la opción para mostrar todos los tipos de archivos para que aparezca la clave .pem. Presiona «Guardar clave privada». El nombre del archivo debe ser idéntico a la clave .pem. Puedes crear una frase de contraseña para la clave privada si lo deseas.
  • Ahora cierra PuTTygen y abre PuTTy. Copia la IP pública de su instancia desde la consola de EC2 a PuTTy. Escribe un nombre para tu sesión y presiona guardar.
  • En el panel izquierdo, navega hasta «Auth» en SSH. Haz clic en el botón de exploración en la parte inferior y navega hasta la clave privada que acabas de generar.
  • De vuelta en la página principal de la sesión, nombra y guarda tu perfil de sesión para que puedas conectarte rápidamente la próxima vez que uses PuTTy. Luego haz clic en Abrir.
  • Aparecerá un mensaje pidiéndote un nombre de usuario. Esto difiere según el tipo de servidor que hayas configurado al principio. Para la AMI de Amazon Linux, es “ec2-user”.

Tunelización SSH

Para empezar, solo vamos a redirigir el tráfico web a través de la instancia que creamos usando túneles SSH y un proxy. Esta es una forma rápida de sortear un firewall o un bloqueo geográfico. No es exactamente una VPN, es mejor para tráfico web ligero y no funcionará con todo, pero es mucho más simple de configurar. Sin embargo, la configuración de túneles SSH es completamente opcional.

Abre PuTTy y navega hasta Túneles en el lado izquierdo. Agrega el puerto 8080 con Automático y Dinámico seleccionado. Regresa a la página Sesión y presiona Guardar nuevamente para que no tengas que hacer todo esto nuevamente. Luego haz clic en Abrir.

Ahora estás conectado a tu servidor, pero aún necesitas enrutar el tráfico de tu navegador web a través de él. Si usas Firefox, esto se puede hacer en la configuración de tu navegador. Para Chrome, descarga la extensión Proxy Switchy. Si prefieres crear una VPN completamente funcional en lugar de solo un proxy para tu navegador, pasa a la siguiente sección ahora.

En Firefox:

  • Ve a Herramientas > Opciones > Avanzado > Red > Conexión > Configuración > Configuración manual de proxy
  • Configura SOCKS Host como 127.0.0.1 y el puerto como 8080.
  • Haz clic en Aceptar para guardar

En Chrome Proxy Switchy

  • Debería aparecer una página de configuración tan pronto como instales la extensión, o haz clic en el icono en la parte superior derecha de Chrome y haz clic en Opciones.
  • Nombra el perfil como quieras. En Configuración manual, configura el host SOCKS en 127.0.0.1 y el puerto en 8080. Deja todo lo demás en blanco.
  • Presiona Guardar, luego haz clic en el ícono nuevamente para seleccionar tu perfil de proxy.

El tráfico de tu navegador ahora se canaliza a través de tu instancia EC2. Esto funcionará bien para la navegación básica, pero algunos sitios web pueden tener problemas y las aplicaciones que no sean tu navegador web seguirán utilizando la conexión directa.

Configura OpenVPN en el servidor y el cliente

OpenVPN es una herramienta gratuita de código abierto que te permitirá ejecutar una VPN completa a través de tu instancia de Amazon EC2. Eso significa que todo tu tráfico de Internet pasa por él, no solo el tráfico de tu navegador web como el proxy anterior. Los programas de escritorio como Steam o Spotify funcionan mejor con este enfoque.

Conéctate a tu instancia EC2 usando PuTTy de acuerdo con las instrucciones anteriores. Deberías tener un símbolo del sistema frente a ti que diga Amazon Linux AMI. Ejecuta los siguientes comandos (escríbelos o cópialos/pégalos y presiona enter):

sudo yum install -y openvpn
sudo modprobe iptable_nat
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Un montón de texto parpadeará en el símbolo del sistema mientras instalas OpenVPN. Los otros tres comandos configuran el reenvío de IP, que es necesario para que funcione la VPN.

Método 1: Configurar la autenticación PKI con easy-rsa (recomendado)

En la versión original de este tutorial, configuramos OpenVPN con cifrado estático y un archivo .ovpn. Si bien eso funciona, solo permite que te conectes un dispositivo a la vez, y el hecho de que solo uses una clave significa que es menos seguro. Ahora recomendamos a los lectores que utilicen easy-rsa para configurar la autenticación, que es más segura y permite conectar simultáneamente cualquier número de dispositivos.

Configuración del servidor OpenVPN y easyrsa

Idealmente, generarías todas las claves y certificados que necesitas en un dispositivo separado del servidor VPN para máxima seguridad. Sin embargo, esto puede ser bastante tedioso, por lo que solo generaremos las credenciales del cliente y del servidor en el servidor, luego moveremos los archivos donde los necesitemos desde allí.

  • Easy-rsa no está disponible en la lista de paquetes predeterminada de yum, por lo que necesitaremos habilitar el repositorio EPEL para instalarlo. Escribe lo siguiente en la terminal PuTTy y presiona Enter:
    sudo yum install easy-rsa -y –enablerepo=epel
  • Crea un directorio easy-rsa en tu directorio de instalación de OpenVPN. Copia los archivos de su instalación de easy-rsa en el nuevo directorio:
    sudo mkdir /etc/openvpn/easy-rsa
    cd /etc/openvpn/easy-rsa
    sudo cp -Rv /usr/share/easy-rsa/3.0.3/*
  • Ahora estamos listos para configurar nuestra autoridad de certificación. Comienza por inicializar un nuevo directorio PKI (infraestructura de clave pública), luego crea un par de claves de autoridad certificadora.
    sudo ./easyrsa init-pki
    sudo ./easyrsa build-ca
  • Introduce una frase de contraseña de PEM. Esto no es obligatorio, pero se recomienda. Si alguien obtiene su CA de alguna manera, no podrá crear claves o firmar certificados sin la contraseña.
  • Te pedirá que ingreses un nombre común. Llámalo como quieras o simplemente presiona Enter para dejarlo como el valor predeterminado.
  • A continuación, generaremos una clave Diffie-Hellman, que proporciona un secreto directo perfecto:
    sudo ./easyrsa gen-dh
  • Este comando puede tardar un rato. Generará un archivo llamado dh.pem. Una vez terminado, pasamos a las credenciales del servidor. Para mayor comodidad, no los protegeremos con contraseña, pero sin duda te invitamos a hacerlo si deseas una seguridad aún mayor.
    sudo ./easyrsa gen-req servidor nopass
  • Presiona Enter para dejar el nombre común como servidor. Una vez generado el par de claves, firma el certificado:
    sudo ./easyrsa sign-req servidor servidor
  • Escribe sí para confirmar e ingresa tu contraseña de CA si configuraste una anteriormente.
  • Ahora vamos a configurar el cliente. Nuevamente, no estableceremos una contraseña en esto, pero puedes hacerlo. Ten en cuenta que si deseas configurar el inicio de VPN automatizado, es mejor no establecer una contraseña.
    ./easyrsa gen-req cliente nopass
  • Presiona Enter para dejar el nombre común como cliente. Ahora fírmalo:
    sudo ./easyrsa sign-req cliente cliente
  • Escribe sí para confirmar e ingresa tu contraseña de CA si configuraste una.
  • A continuación, generaremos una clave TLS para un secreto directo perfecto en OpenVPN, lo que garantiza que los datos de sesiones pasadas no se puedan descifrar incluso si un atacante obtiene nuestra clave privada.
    cd /etc/openvpn
    openvpn –genkey –secret pfs.clave
  • Ahora hemos generado todos los archivos de credenciales que necesitamos. A continuación, crearemos un archivo de configuración del servidor OpenVPN. Ya tenemos uno escrito para ti a continuación, por lo que todo lo que necesitas hacer es copiar y pegar si has seguido desde el principio. Comienza navegando al directorio de OpenVPN y creando un nuevo archivo:
    cd /etc/openvpn
    servidor sudo nano.conf
  • Ahora estás en el editor de texto nano. Copia y pega la siguiente configuración, luego presiona CTRL+O para guardar, Enter para confirmar y CTRL+X para salir.
    puerto 1194
    prototipo upp
    sintonizador de desarrollo
    ca /etc/openvpn/easy-rsa/pki/ca.crt
    certificado /etc/openvpn/easy-rsa/pki/emitido/servidor.crt
    clave /etc/openvpn/easy-rsa/pki/private/server.key
    dh /etc/openvpn/easy-rsa/pki/dh.pem
    cifrado AES-256-CBC
    autenticación SHA512
    servidor 10.8.0.0 255.255.255.0
    presione «redirect-gateway def1 bypass-dhcp»
    presione «dhcp-opción DNS 8.8.8.8»
    presione «dhcp-opción DNS 8.8.4.4»
    ifconfig-pool-persist ipp.txt
    mantener vivo 10 120
    comp-lzo
    clave persistente
    persistir-tun
    estado openvpn-status.log
    log-append openvpn.log
    verbo 3
    servidor tls
    tls-auth /etc/openvpn/pfs.key
  • El servidor ya está configurado. Solo necesitamos iniciar OpenVPN. Lo iniciaremos como un servicio para que, incluso después de cerrar PuTTy, continúe ejecutándose hasta que el servidor se apague o finalice manualmente el servicio.
    sudo servicio openvpn inicio

Algunos lectores han señalado que sus servidores VPN dejan de funcionar después de un reinicio o mantenimiento del servidor. Esto sucede ocasionalmente con instancias EC2 de nivel micro. Para evitar esto, usaremos un script de comando y bash cortesía de Matt Doyle en la sección de comentarios. Comienza con este comando:

sudo chkconfig openvpn on

Mientras todavía estás en etc/openvpn, usa nano server.sh para crear un nuevo archivo de texto y pega lo siguiente en él:

#!/bin/sh
eco 1 | sudo tee /proc/sys/net/ipv4/ip_forward
sudo iptables -t nat -A POSTROUTING -s 10.4.0.1/2 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Usa CTRL+O para guardar y CTRL+X para salir.

El comando garantizará que OpenVPN se inicie cuando se inicie el servidor, y el script garantizará que las rutas necesarias estén configuradas en iptables para permitir el tráfico de OpenVPN.

Configuración del cliente OpenVPN y easyrsa

Ahora que el servidor está configurado, necesitamos configurar el cliente. Para hacer eso, tendremos que mover el certificado necesario y los archivos clave de nuestro servidor a nuestro dispositivo cliente. Con PuTTy aún abierto y ejecutándose como root, primero debemos cambiar los permisos en estos archivos para que podamos acceder a ellos. También los pondremos todos en un solo lugar para hacer las cosas un poco más fáciles.

  • Para acceder a algunos de estos archivos, necesitaremos ser usuarios root. Para hacer eso, escribe:
    sudo su
  • Esto te convertirá en el usuario raíz y te otorgará privilegios administrativos. Ahora ingresa los siguientes comandos. El último comando reduce los permisos necesarios para acceder a estos archivos. Ten en cuenta que es importante volver a cambiarlos cuando hayas terminado.
    cd /etc/openvpn
    claves mkdir
    cp pfs.key claves
    cp /etc/openvpn/easy-rsa/pki/dh.pem claves
    cp /etc/openvpn/easy-rsa/pki/ca.crt claves
    cp /etc/openvpn/easy-rsa/pki/private/ca.key claves
    cp /etc/openvpn/easy-rsa/pki/private/client.key claves
    cp /etc/openvpn/easy-rsa/pki/issued/client.crt claves
    chmod 777 *
  • Para sacar los archivos de nuestro servidor y ponerlos en nuestra PC, usaremos un programa gratuito llamado WinSCP. Simplemente usa las opciones de instalación predeterminadas. Una vez hecho esto, debería aparecer una ventana pidiéndote que importes los detalles de autenticación de tu servidor desde PuTTy. Selecciona el que hicimos arriba y continúa.
  • Selecciona myvpn (o el nombre que le hayas dado) y presiona el botón Editar. Escribe ec2-user debajo del nombre de usuario. Haz clic en Iniciar sesión.
  • Si no es la primera vez que usas WinSCP, puedes configurar el archivo .ppk que usaste en PuTTy haciendo clic en Editar y Avanzado. Ve a SSH > Autenticación > Archivo de clave privada y navega hasta tu archivo PPK.
  • En el campo de nombre de host en la página principal, puedes ingresar la dirección IP o el dominio de tu instancia EC2. Asegúrate de guardar tu configuración, luego presiona Iniciar sesión.
  • En el panel derecho, navega hasta el directorio que contiene tus archivos clave, en este caso /etc/openvpn/keyseasyrsa
  • Resalta los seis archivos que necesitarás: client.crt, client.key, ca.crt, dh.pem , pfs.key y ca.key. Presiona el botón verde Descargar. Realmente no importa a dónde vayan en el panel izquierdo, siempre y cuando no necesites privilegios de administrador para acceder a él. Ponemos los archivos en nuestro escritorio por motivos de simplicidad. Sin embargo, querrás almacenar el archivo ca.key en un lugar seguro, como una unidad USB.
  • El último cabo suelto que debemos atar es eliminar el archivo ca.key del servidor. La CA, o autoridad de certificación, se utiliza para firmar certificados de clientes y, si alguna vez se ve comprometida, nunca más podrás confiar en los certificados emitidos por esa CA. Si bien esto no es necesario para que funcione la VPN, recomendamos enfáticamente hacerlo, especialmente si no configuraste una contraseña para la CA. Asegúrate de tener todas las claves y certificados de cada dispositivo que desees conectar antes de eliminar el archivo. Si deseas agregar más en un momento posterior, deberás volver a mover el archivo ca.key al servidor.
  • Una vez que tengas la clave de CA almacenada de manera segura en otro lugar que no sea el servidor, ingresa a PuTTy y elimina tanto la clave de CA original como la copia que hicimos del servidor:
    sudo rm /etc/openvpn/easy-rsa/pki/private/ca.key
    sudo rm /etc/openvpn/keys/ca.key
  • Una vez que los archivos se hayan descargado, debemos restaurar sus permisos más estrictos en el servidor para que no cualquiera pueda acceder a ellos:
    cd /etc/openvpn/keys
    sudo chmod 600 *
  • En tu PC, corta y pega esos cinco archivos desde donde los descargaste en tu carpeta de configuración de OpenVPN. En este caso, es C://Program Files//OpenVPN//config.
  • Por último, necesitamos crear un archivo de configuración del cliente. Abre tu editor de texto sin formato favorito (el Bloc de notas funciona bien) haciendo clic con el botón derecho y seleccionando Ejecutar como administrador y pega la siguiente configuración, reemplazando YOUR.EC2.INSTANCE.IP con la dirección IP de tu instancia EC2:
    sintonización de desarrollo del cliente

prototipo upp
remoto TU.EC2.INSTANCIA.IP 1194
ca ca.crt
cert cliente.crt
clave cliente.clave
tls-versión-min 1.2
tls-cipher TLS-ECDHE-RSA-CON-AES-128-GCM-SHA256:TLS-ECDHE-ECDSA-CON-AES-128-GCM-SHA256:TLS-ECDHE-RSA-CON-AES-256-GCM-SHA384 :TLS-DHE-RSA-CON-AES-256-CBC-SHA256
cifrado AES-256-CBC
autenticación SHA512
resolver-reintentar infinito
reintento de autorización ninguno
sin ataduras
clave persistente
persistir-tun
servidor de tipo ns-cert
comp-lzo
verbo 3
tls-cliente
tls-auth pfs.clave

  • Este es un archivo de configuración de Windows para la GUI de OpenVPN, así que lo guardaremos como client.ovpn . Otros clientes de OpenVPN pueden usar la extensión .conf en su lugar. En cualquier caso, asegúrate de que tu editor de texto no agregue la extensión .txt después de guardar. Guárdalo en la misma ubicación que tu clave y archivos de certificación: C:\\Program Files\\OpenVPN\\config.
  • Ahora ejecuta la GUI de OpenVPN en modo administrador haciendo clic con el botón derecho y seleccionando Ejecutar como administrador. Haz clic con el botón derecho en el icono de la bandeja del sistema y conéctate con la configuración del cliente que acabamos de configurar. Una pantalla de estado con mucho texto parpadeará en la pantalla y luego el ícono se volverá verde.

¡Felicidades! Ahora estás conectado a tu VPN casera.

Método 2: Cifrado estático (más fácil, pero no recomendado)

En este método, crearemos una clave compartida para la autenticación. Es algo así como un archivo que actúa como una contraseña. Es más fácil de configurar, pero solo permite que un solo dispositivo se conecte a la VPN a la vez y es menos seguro que el método easy-rsa anterior.

  • En PuTTy, escribe los siguientes comandos y presione enter:
    cd /etc/openvpn
    sudo openvpn –genkey –secret ovpn.key
  • Ahora vamos a crear un archivo de configuración del servidor para nuestra VPN. Escribe el siguiente comando para crear un archivo de texto en blanco en un editor de texto muy básico dentro de la terminal:
    sudo nano openvpn.conf
  • Escribe la siguiente configuración. Puedes encontrar más opciones en el sitio web de OpenVPN, pero primero asegúrate de saber lo que estás haciendo.

puerto 1194
proto tcp-server dev tun1
ifconfig 10.4.0.1 10.4.0.2
status server-tcp.log
verb 3
secret ovpn.key

  • Ahora presiona CTRL+O (esa es la letra ‘O’, no cero) y presiona enter para guardar el archivo. Luego presiona CTRL+X para salir del editor de texto. De vuelta en el símbolo del sistema, es hora de iniciar OpenVPN:
    sudo servicio openvpn inicio
  • A continuación, necesitamos obtener la clave compartida del servidor a tu computadora local. Primero necesitamos cambiar los permisos en ese archivo para que podamos acceder a él usando el siguiente comando:
    sudo chmod 777 ovpn.clave
  • Si en algún momento cierras accidentalmente PuTTy o simplemente falla, puedes navegar de regreso a tu directorio de instalación de VPN abierto después de volver a conectarte usando este comando:
    cd /etc/openvpn
  • Para que esto sea lo más fácil posible, descarga e instala esta aplicación gratuita, WinSCP. Simplemente usa las opciones de instalación predeterminadas. Una vez hecho esto, debería aparecer una ventana pidiéndote que importes los detalles de autenticación de tu servidor desde PuTTy. Selecciona el que hicimos arriba y continúa.
  • Selecciona myvpn (o el nombre que le hayas dado) y presiona el botón Editar. Escribe «usuario ec2» debajo del nombre de usuario. Haz clic en Iniciar sesión.
  • Ahora puedes mover archivos entre tu servidor de instancia EC2 y tu computadora local. En el panel de la derecha, navega hacia arriba tanto como puedas, luego ve a etc/openvpn. Aquí encontrarás el archivo ovpn.key que necesitamos. Haz clic y arrástralo a la carpeta de tu elección, pero recuerda dónde lo colocaste, ya que querremos moverlo más tarde.
  • Ahora que tienes la clave, debemos volver a aplicar los permisos anteriores para que no cualquiera pueda obtenerla. De vuelta en tu terminal PuTTy, ingresa:
    sudo chmod 600 ovpn.clave
  • Es hora de descargar el cliente OpenVPN y la GUI para tu computadora local. Ve a la página de descargas de OpenVPN y elige la versión adecuada para tu sistema operativo. Instálalo con la configuración predeterminada.
  • Inicia OpenVPN y debería aparecer como un icono en la bandeja del sistema. Abre un explorador de archivos y navega hasta donde instalaste OpenVPN, probablemente en tu carpeta Archivos de programa. Mueve el archivo opvn.key que descargamos del servidor a la carpeta de configuración que se encuentra aquí (C:/Archivos de programa/OpenVPN/config… si usaste el directorio de instalación predeterminado en Windows).
  • A continuación, debemos crear un archivo de configuración para que la máquina local coincida con la que creamos en nuestro servidor. Abre el Bloc de notas y pega lo siguiente, reemplazando la dirección IP después de «remoto» con la IP de tu instancia EC2. Además, verifica que la ruta completa del archivo que apunta a tu clave sea correcta.
    proto tcp-cliente
    remote <your EC2 IP here>
    port 1194
    dev tun
    secret «C:\\Program Files\\OpenVPN\\config\\ovpn.key»
    redirect-gateway def1
    ifconfig 10.4.0.2 10.4.0.1
  • Guárdalo como myconfig.ovpn (asegúrate de que tu editor de texto no lo agregue como myconfig.ovpn.txt por error) en la carpeta de configuración de tu instalación de OpenVPN, el mismo lugar que tu archivo opvn.key.vpn ec2 17
  • Haz clic con el botón derecho en el icono de OpenVPN en la bandeja del sistema y en Salir para salir. Ahora inícialo nuevamente, ya sea desde el acceso directo del escritorio o desde la carpeta Archivos de programa, pero esta vez haz clic con el botón derecho y presiona «Ejecutar como administrador». Si no ejecutas OpenVPN como administrador en Windows, probablemente no funcionará.

Haz clic derecho en el icono de la bandeja del sistema y haz clic en Conectar. La GUI de OpenVPN debería aparecer mostrándote el estado de la conexión. Suponiendo que funcionó, el icono de la bandeja del sistema se volverá verde. Ve a Google y escribe «¿Cuál es mi IP?», y debería devolver la dirección IP de tu instancia Amazon EC2.vpn ec2 19

¡Felicidades, acabas de crear tu propia VPN!