Montando un Servidor OpenVPN en FreePBX 17 (Debian 12)

En mi caso en la instalacion limpia con el script de instalacion de freepbx 17 ya tengo el servicio pero vamos a configurarlo en modo servidor

1.- Crear infraestructura de certificados

entramos a EasyRSA: cd /etc/openvpn/easyrsa3 e inicializamos el PKI: ./easyrsa init-pki

Creamos la autoridad certificadora: ./easyrsa build-ca nopass

2.- Creamos certificado del servidor

./easyrsa build-server-full server nopass

3.- Crear Diffie-Hellman

./easyrsa gen-dh

4.- Crear clave TLS (recomendado)

openvpn –genkey secret ta.key

5.- Copiar archivos al servidor OpenVPN

cp pki/ca.crt /etc/openvpn/server/
cp pki/private/server.key /etc/openvpn/server/
cp pki/issued/server.crt /etc/openvpn/server/
cp pki/dh.pem /etc/openvpn/server/
cp ta.key /etc/openvpn/server/

6.- Crear configuración del servidor

nano /etc/openvpn/server/server.conf

contenido basico:

port 1194
proto udp
dev tun

ca ca.crt
cert server.crt
key server.key
dh dh.pem
tls-auth ta.key 0

server 10.8.0.0 255.255.255.0

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"

keepalive 10 120
persist-key
persist-tun

cipher AES-256-CBC
user nobody
group nogroup

verb 3

Buscar:Alternar la barra lateral y la navegación

Montando un Servidor OpenVPN en FreePBX 17 (Debian 6)

por adminen Uncategorizeden Publicado elmarzo 18, 2026

En mi caso en la instalacion limpia con el script de instalacion de freepbx 17 ya tengo el servicio pero vamos a configurarlo en modo servidor

1.- Crear infraestructura de certificados

entramos a EasyRSA: cd /etc/openvpn/easyrsa3 e inicializamos el PKI: ./easyrsa init-pki

Creamos la autoridad certificadora: ./easyrsa build-ca nopass

2.- Creamos certificado del servidor

./easyrsa build-server-full server nopass

3.- Crear Diffie-Hellman

./easyrsa gen-dh

4.- Crear clave TLS (recomendado)

openvpn –genkey secret ta.key

5.- Copiar archivos al servidor OpenVPN

cp pki/ca.crt /etc/openvpn/server/
cp pki/private/server.key /etc/openvpn/server/
cp pki/issued/server.crt /etc/openvpn/server/
cp pki/dh.pem /etc/openvpn/server/
cp ta.key /etc/openvpn/server/

6.- Crear configuración del servidor

nano /etc/openvpn/server/server.conf

contenido basico:

port 1194
proto udp
dev tun

ca ca.crt
cert server.crt
key server.key
dh dh.pem
tls-auth ta.key 0

server 10.8.0.0 255.255.255.0

push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"

keepalive 10 120
persist-key
persist-tun

cipher AES-256-CBC
user nobody
group nogroup

verb 3

7.- Crear certificado del cliente

./easyrsa build-client-full cliente1 nopass

8.- Archivos que se generan

pki/issued/cliente1.crt
pki/private/cliente1.key
pki/ca.crt

y tambien se usa: /etc/openvpn/server/ta.key

8.- Crear archivo .ovpn (cliente)

client
dev tun
proto udp

remote TU_IP_PUBLICA 1194

resolv-retry infinite
nobind
persist-key
persist-tun

remote-cert-tls server

cipher AES-256-CBC
verb 3

key-direction 1

<ca>
-----BEGIN CERTIFICATE-----
(PEGA AQUI el contenido de ca.crt)
-----END CERTIFICATE-----
</ca>

<cert>
-----BEGIN CERTIFICATE-----
(PEGA AQUI cliente1.crt)
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN PRIVATE KEY-----
(PEGA AQUI cliente1.key)
-----END PRIVATE KEY-----
</key>

<tls-auth>
-----BEGIN OpenVPN Static key V1-----
(PEGA AQUI ta.key)
-----END OpenVPN Static key V1-----
</tls-auth>

Cómo sacar cada contenido

Ejemplo:

cat pki/ca.crt
cat pki/issued/cliente1.crt
cat pki/private/cliente1.key
cat /etc/openvpn/server/ta.key

copiamos y pegamos dentro del .ovpn

Deja un comentario