Como configurei um servidor OpenVPN do zero com a ajuda do Comet da Perplexity
Fim de semana de 7 e 8 de fevereiro de 2026. Decidi transformar um portátil antigo num servidor VPN completo. O que poderia ser um projeto de dias transformou-se numa experiência fascinante de colaboração entre humano e inteligência artificial, distribuída por três dias intensos. Esta é a história dessa jornada.
O começo: sexta-feira à noite e o TP-Link
Sexta-feira, cerca das 20h. Comecei com um router TP-Link TL-WR1043ND V3 que tinha em casa. A ideia inicial era usar este equipamento para criar a VPN. Mudei o firmware para utilizar o LuCI e, com dicas preciosas do Comet, tentei configurar o WireGuard. O Comet não acedeu diretamente ao router nesta fase, mas orientou-me detalhadamente sobre como proceder. Tentámos, ajustámos, testámos… e nada funcionava como esperado. Nem sequer chegámos a testar o OpenVPN naquele equipamento. Ia ser (e foi) uma noite longa, que se estendeu até às 2 da manhã.
Sábado: mudança de estratégia e uma conversa decisiva
Sábado de manhã, 9h. Depois de uma noite (e madrugada) frustrante com o TP-Link, liguei ao Rodrigo Andrade, um grande amigo de longa data. Quando lhe contei o que estava a tentar fazer, ele sugeriu imediatamente um Raspberry Pi. “Ou então”, disse eu, “tenho aqui um portátil velho – um i3 com disco de 250GB e 2GB de memória”.
Foi então que o Rodrigo deu as duas dicas que mudaram tudo: “Instala Ubuntu Server com Webmin”. Confesso que a minha primeira ideia era instalar Kali Linux… (sim, eu sei, hahahaha). Mas o Rodrigo, com a sua experiência, sabia exatamente o que recomendava. E agradeço-lhe muito essa orientação – foi fundamental para o sucesso do projeto.
Comecei pela base: instalei o Ubuntu Server 24.04.3 usando um velho amigo que está em uma pen no meu chaveiro, o Ventoy, uma ferramenta que permite criar pendrives bootáveis com múltiplos sistemas operativos. A instalação foi direta, sem complicações. Com o Ubuntu funcionando, instalei o Webmin seguindo as instruções do Comet. O Webmin seria a minha interface gráfica para gerir o servidor, uma escolha que se revelou acertada.
Entra em cena o Comet
Com o servidor básico pronto, era hora de partir para a configuração da VPN. Foi aqui que a verdadeira colaboração começou. Abri o Comet e dei-lhe acesso ao Webmin do meu servidor através do browser. O que se seguiu foi extraordinário: o Comet navegou pela interface do Webmin, acedeu ao terminal integrado, e começou a executar comandos como se fosse um administrador de sistemas experiente.
A primeira tentativa foi com o WireGuard, uma solução VPN moderna e leve. O Comet instalou os pacotes necessários, configurou a interface de rede, criou chaves de encriptação e editou ficheiros de configuração. Tudo parecia perfeito… até que não era. Encontrámos problemas persistentes com o Endpoint do WireGuard que nos levou até às 3 da manhã sem uma resolução.
Domingo pela manhã, a mudança de estratégia: OpenVPN
Após várias tentativas de resolução, nos levaram a tomar uma decisão pragmática: mudar para OpenVPN. E assim foi às 9 da manhã deste domingo.
A transição para OpenVPN foi surpreendentemente fluida. O Comet usou um script automatizado (openvpn-install.sh) que simplificou enormemente o processo. Em poucos minutos, o servidor OpenVPN estava instalado e a correr. Mas a verdadeira aventura ainda estava por vir.
No meio do caminho, o router Huawei e o DNS dinâmico
Entretanto, tinha mudado de router para um Huawei WS5200. Ter um servidor VPN funcional não serve de nada se não conseguirmos aceder a ele de fora da rede local. Era preciso configurar o port forwarding. Configurei manualmente o encaminhamento da porta 1194 UDP para o servidor.
Depois havia a questão do DNS dinâmico. Identifiquei que o Huawei não permitia configurar o No-IP diretamente no router. A solução? Configurei o domínio no site do No-IP (**********.ddns.***) e o Comet instalou e configurou o cliente DUC (Dynamic Update Client) diretamente no Ubuntu, criando também as regras de NAT necessárias no servidor.
Para ter a certeza de que o port forwarding estava correto, dei ao Comet acesso ao router Huawei através do browser. Observá-lo a navegar pela interface do router, verificar as regras NAT e confirmar que o encaminhamento estava corretamente configurado foi um momento revelador. A IA não estava apenas a executar comandos cegamente – estava a compreender a arquitetura da rede e a verificar cada componente do sistema.
Autenticação: o desafio final
O servidor estava funcional, o router configurado, mas faltava um elemento crucial: autenticação robusta com utilizador e password, além dos certificados. Queríamos dupla autenticação para máxima segurança.
O Comet criou um script bash personalizado que validava utilizadores e passwords guardadas com hash SHA256. Criou os utilizadores com as suas respetivas passwords encriptadas. Testei a conexão e… nada. “Credenciais incorretas”.
Foi aqui que a metodologia de diagnóstico do Comet brilhou. Verificou os logs do OpenVPN, testou o script manualmente, analisou permissões de ficheiros. O problema? O ficheiro de passwords tinha permissões 600 (apenas root podia ler), mas o OpenVPN corria como utilizador “nobody”. Uma mudança simples para permissões 644 e propriedade root:nogroup resolveu tudo. Na próxima tentativa de conexão: sucesso!
Lições aprendidas
Mesmo sendo formador de IA, estamos sempre a aprender, e esta experiência ensinou-me mais coisas sobre o estado atual da IA e a sua aplicação prática:
1. Persistência e adaptabilidade: Quando o TP-Link não funcionou, mudámos de equipamento. Quando o WireGuard falhou no Ubuntu, não houve hesitação em mudar para OpenVPN. A IA demonstrou flexibilidade em adaptar a nova estratégia.
2. Diagnóstico sistemático: Face a problemas, o Comet não adivinhou soluções. Verificou logs, testou componentes individualmente e isolou o problema real – as permissões de ficheiro.
3. Compreensão contextual: A capacidade de navegar entre o terminal Linux, interface web do Webmin e interface do router, mantendo o contexto e o objetivo final, foi impressionante.
4. Documentação automática: Durante o processo, após a minha solicitação, o Comet gerou um manual detalhado com todos os passos de configuração, incluindo como alterar passwords de administrador, criar utilizadores e configurar o OpenVPN.
5. Conhecimento técnico e prompts: a base da colaboração eficaz: Esta experiência reforçou algo fundamental que ensino aos meus alunos: a IA não substitui o conhecimento técnico, amplifica-o. Sem saber o que era uma VPN, port forwarding, ou a diferença entre WireGuard e OpenVPN, eu não teria conseguido orientar o processo ou validar as soluções propostas.
O resultado final
Às 12h de domingo, o servidor estava totalmente operacional:
- Servidor OpenVPN a correr no Ubuntu Server 24.04.3
- Webmin para administração gráfica simplificada
- Autenticação dupla: certificado + utilizador/password
- Encriptação TLSv1.3 com AES-256-GCM
- Port forwarding configurado no router Huawei
- DNS dinâmico (No-IP) com cliente DUC no Ubuntu
- Utilizadores ativos e testados
Tudo isto, desde a primeira tentativa na sexta-feira até ao servidor funcional no domingo, num intenso fim de semana de aprendizagem.
Reflexões finais
O que mais me impressionou não foi apenas a capacidade técnica da IA, mas a forma como ela transformou um projeto potencialmente frustrante numa experiência de aprendizagem colaborativa. Em vez de seguir tutoriais cegamente ou copiar comandos sem compreender, pude observar e aprender com cada decisão tomada, cada comando executado, cada problema diagnosticado.
O Comet da Perplexity (com o Assitente Perplexity) não é apenas uma ferramenta de automação – é um parceiro técnico que raciocina, adapta-se e resolve problemas. Para alguém como eu, que ensina IA e tecnologia, esta experiência reforça a minha convicção de que estamos numa era onde a IA aumenta genuinamente as nossas capacidades, não as substitui. Posso afirmar isto, visto que os meus prompts não foram vagos como “configura-me uma VPN”. Foram específicos:
- “Verifica se a porta 1194 UDP está aberta no router”
- “Analisa os logs de autenticação para diagnosticar porque as credenciais falham”
- “Cria um script bash que valide utilizadores com passwords em SHA256”
A qualidade da colaboração depende da qualidade da comunicação. Saber fazer as perguntas certas, reconhecer quando algo não está correto, e compreender as soluções propostas fez toda a diferença. A IA executou, mas eu dirigi. E essa direção só foi possível porque tinha conhecimento técnico suficiente para saber o que pedir e como avaliar os resultados.
O servidor está a funcionar. A VPN está segura.
Para quem está a começar: invistam em aprender os fundamentos. A IA será um parceiro extraordinário, mas só se souberem trabalhar com ela. Assim é possível combinar conhecimento humano com inteligência artificial.
É por experiências como esta que recomendo o Comet e a Perplexity nas minhas aulas de IA. Não é apenas sobre ter respostas – é sobre ter um parceiro técnico que trabalha connosco para resolver problemas reais.
Escrito por: @alecs – Alecsander Pereira
* Este texto foi redigido e as imagens foram geradas com a ajuda da Inteligência Artificial ChatGPT.
#Meiobyte
#Perplexity
#IA
#Tecnologia
#VPNServer
#OpenVPN
#UbuntuServer
#Webmin
#CometPerplexity
#Perplexity
#TecnologiaPortugal
#ServerAdmin
#LinuxServer
#AIAssistant
#TechEducation
#CibersegurançaAI
