quarta-feira, 26 de junho de 2013

OpenVPN no Ubuntu Server - Instalação e configuração



OpenVPN no Ubuntu Server - Instalação e configuração

Ambiente na Matriz:
  • ADSL com IP: 200.217.222.222
  • LAN com a classe: 192.168.1.0/24
Ambiente na Filial:
  • ADSL com IP: 200.141.64.33
  • LAN com a classe: 192.168.2.0/24

Instalações e configurações

Instalar o pacote openvpn e biblioteca lzo:

# apt-get install openvpn liblzo2-dev

Criar chave de segurança:

# cd /etc/openvpn
# openvpn --genkey --secret /etc/openvpn/chave


Verificar se a chave foi criada:

# cat /etc/openvpn/chave

Criar arquivo de configuração na matriz:

# vi /etc/openvpn/matriz.conf

Incluir o texto abaixo no arquivo: "/etc/openvpn/matriz.conf"

# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP que será assumido na matriz
# 10.0.0.2 IP remoto, ou seja, esse será o IP da filial

ifconfig 10.0.0.1 10.0.0.2
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000

port 5000
# Usuário que rodará o daemon do OpenVPN
user nobody
# Grupo que rodará o daemon do OpenVPN
group nobody
Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.

ping 15
# Nível de log
verb 3


--script-security 3 system
# Informações de status da conexão
status /var/log/openvpn/matriz-staus.log

# Arquivo de log
log-append /var/log/openvpn/matriz.log

# Criando rotas
up /etc/openvpn/rotas.up

# Apagando rotas
down /etc/openvpn/rotas.down

# mkdir /var/log/openvpn
# touch /var/log/openvpn/filial-status.log
# touch /var/log/openvpn/filial.log



# vim rotas.up


route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.6.0.2 dev tun0

# vim rotas.down

route del -net 192.168.0.0 netmask 255.255.255.0 gw 10.6.0.2 dev tun0

Agora é só iniciar a VPN:


Executar comando para iniciar o OpenVPN:

# openvpn --config /etc/openvpn/matriz.conf -daemon &

Verificar se a conexão VPN na matriz está OK:

# ifconfig tun0

Configuração da filial

Instalar o pacote openvpn e biblioteca lzo:

# apt-get install openvpn liblzo2-dev

Copiar a chave de segurança da matriz para a filial:

# scp /etc/openvpn/chave ip_filial:/etc/openvpn

Criar o arquivo de configuração na filial:

# vi /etc/openvpn/filial.conf

Incluir o texto abaixo no arquivo: "/etc/openvpn/filial.conf"

# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP que será assumido na matriz
# 10.0.0.2 IP remoto, ou seja, esse será o IP da filial

ifconfig 10.0.0.2 10.0.0.1
# Indica onde está o IP da Matriz (essa é a única linha que acrescentamos
# no arquivo de configuração da filial), o resto é tudo igual.

remote 200.217.222.222
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000

port 5000
# Usuário que rodará o daemon do OpenVPN
user nobody
# Grupo que rodará o daemon do OpenVPN
group nobody
# Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.

ping 15
# Nível de log
verb 3




Iniciar o serviço OpenVPN na filial:

# openvpn --config /etc/openvpn/filial.conf -daemon &

Verificar se a conexão VPN na matriz está OK:

# ifconfig tun0

Testando conexão

Na matriz, pingar a filial:

# ping 10.0.0.2

Na filial, pingar a matriz:

# ping 10.0.0.1

Criando as rotas

Ativar o roteamento no kernel em ambas as pontas (matriz e filial):

# echo 1 > /proc/sys/net/ipv4/ip_forward

Para adicionar a rota com destino à rede da filial, execute de dentro do servidor da matriz, o seguinte comando:

# route add -net 192.168.2.0/24 gw 10.0.0.2

Para adicionar a rota com destino à rede da matriz, execute de dentro do servidor da filial, o seguinte comando:

# route add -net 192.168.1.0/24 gw 10.0.0.1


Fonte: VPN em Linux com OpenVPN [Artigo]

Nenhum comentário:

Postar um comentário