1. Instalar ferramenta OPENVPN.
# aptitude install openvpn
2. Criar arquivo openvpn.conf no Central com o seguinte conteudo.
# Arquivo de configuracao da unidade central com filial - OPENVPN
# Matriz
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24
#
# filial
#
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24
###################################
### ###
### Inicio das configuracoes ###
### ###
###################################
# Nome da interface de conexao (tun0, tun1, tun2)
dev tun0
# Atribuicoes de IP
# <ip_local> <ip_remoto>
ifconfig 10.0.0.1 10.0.0.2
# Diretorio onde ficam as configuracoes e chaves de criptografia
cd /etc/openvpn
# Indicacao de qual chave utilizar nesta coneao
secret key-filial
# Porta de conexao (cada conexao deve utilizar uma porta)
# A configuracao neste arquivo deve seguir o arquivo definido na central
port 5001
# Usuario que roda o processo
user nobody
group nogroup
# Definicao da biblioteca de compactacao
comp-lzo
# Definicao do algoritmo de criptografia utilizado
# Quando nao setado, openvpn utiliza um inferior por padrao
cipher AES-256-CBC
# Define nivel de seguranca em execucao de comandos externos
# Para permitir rodar scritp com rotas
script-security 3
# Chama script que ativa rotas
#up /etc/openvpn/central-filial-rotas.sh
#Mantem a conexao ativa com pings
ping 15
# Nivel de log
verb 4
# Reconectar em caso de perda de conexao
persist-tun
persist-key
# Mantem arquivo com status sobre a conexao
status /var/log/openvpn/status-central-filial.log
# Define arquivo de log
log-append /var/log/openvpn/ata.log
3. Criar arquivo openvpn.conf no Cliente com o seguinte conteudo.
# Arquivo de configuracao da unidade ata com central - OPENVPN
# Matriz
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24
#
# FILIAL
#
# eth0 -> xxxxxx
# eth1 -> 192.168.xx.0/24
###################################
### ###
### Inicio das configuracoes ###
### ###
###################################
# IP da CENTRAL
remote xxx.xxx.xxx.xxx
# Nome da interface de conexao (tun0, tun1, tun2)
dev tun0
# Atribuicoes de IP
# <ip_local> <ip_remoto>
ifconfig 10.0.0.2 10.0.0.1
# Diretorio onde ficam as configuracoes e chaves de criptografia
cd /etc/openvpn
# Indicacao de qual chave utilizar nesta coneao
secret key-filial
# protocolo de transporte
proto udp
# Porta de conexao (cada conexao deve utilizar uma porta)
# A configuracao neste arquivo deve seguir o arquivo definido na central
port 5001
# Usuario que roda o processo
user nobody
group nogroup
# Definicao da biblioteca de compactacao
comp-lzo
# Definicao do algoritmo de criptografia utilizado
# Quando nao setado, openvpn utiliza um inferior por padrao
cipher AES-256-CBC
# Define nivel de seguranca em execucao de comandos externos
# Para permitir rodar scritp com rotas
script-security 3
# Chama script que ativa rotas
#up /etc/openvpn/filial-central-rotas.sh
#Mantem a conexao ativa com pings
ping 15
# Nivel de log
verb 4
# Reconectar em caso de perda de conexao
persist-tun
persist-key
# Mantem arquivo com status sobre a conexao
status /var/log/openvpn/status-filial-central.log
# Define arquivo de log
log-append /var/log/openvpn/central.log
4. Gerando chave de segurança no Central
# openvpn --genkey --secret /etc/openvpn/key-filial
5. Copiando chave de segurança do Central para Cliente
# scp /etc/openvpn/key-filial/key-filial root@10.50.45.58/etc/openvpn
6. Verificar no Cliente se possui o arquivo chave de segurança
# ls /etc/openvpn/
7. Reiniciar serviço no Central e no Cliente
# /etc/init.d/openvpn restart
8. A conexão de Rede VPN é identificada como "tun".
# ifconfig
9. Adicionar rota para nova VPN.
# route add -net 192.168.88.0 netmask 255.255.255.0 dev tun0
10. Coamando para verificar rotas
# route -n
11. Pingando Cliente
# ping 192.168.88.1
# vim /etc/openvpn/centra-filial-rotas.sh
adicione a linha
route add -net 192.168.88.0 netmask 255.255.255.0 dev turn0
Grato,
Vinicius Figueiredo Dias
Sem comentários:
Enviar um comentário