OpenVPN no Ubuntu Server - Instalação e configuração
Ambiente na Matriz:- eth1: 192.168.1.100
- eth1: 192.168.1.101
Instalações e configurações
Configuração da matriz
Instalar o pacote openvpn e biblioteca lzo:
# apt-get install openvpn liblzo2-dev
Criar chave de segurança:
# cd /etc/openvpn
# openvpn --genkey --secret /etc/openvpn/chave
Verificar se a chave foi criada:
# cat /etc/openvpn/chave
Criar arquivo de configuração na matriz:
# vi /etc/openvpn/matriz.conf
Incluir o texto abaixo no arquivo: "/etc/openvpn/matriz.conf"
#usar como interface o driver TUN
dev tun
persist-tun
# 20.0.0.1 ip que será assumido na matriz
# 20.0.0.2 ip remoto, ou seja, esse será o ip da filial. Observe que cria
#se uma nova rede para a VPN, independente das já existentes.
ifconfig 20.0.0.1 20.0.0.2
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
persist-key
# OpenVPN usa a porta 5500/UDP por padrão.
# Cada túnel do OpenVPN deve usar uma porta diferente.
port 5500
# Usuário que rodará o daemon do OpenVPN
######user openvpn
# Grupo que rodará o daemon do OpenVPN
########group openvpn
# Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte remota a cada 15 segundos #para
# manter a conexão de pé em firewall statefull.
# Muito recomendado, mesmo se você não usa um firewall baseado #em statefull.
ping-timer-rem
# Nível de log
verb 3
ifconfig 20.0.0.1 20.0.0.2 # novo-ip-matriz novo-ip-filial
port 5500 # se não criar interface mude a porta
Executar comando para reiniciar o OpenVPN:
# /etc/init.d/openvpn restart
Verificar se a conexão VPN na matriz está OK:
# ifconfig tun0
Liberar acesso a chave:
# chmod 777 /etc/openvpn/*
Configuração da filial
Instalar o pacote openvpn e biblioteca lzo:# apt-get install openvpn liblzo2-dev
Copiar a chave de segurança da matriz para a filial:
# scp aluno@192.168.1.100:/etc/openvpn/chave /etc/openvpn
Criar o arquivo de configuração na filial:
# vi /etc/openvpn/filial.conf
Incluir o texto abaixo no arquivo: "/etc/openvpn/filial.conf"
#usar como interface o driver TUN
dev tun
persist-tun
# 20.0.0.1 ip que será assumido na matriz
# 20.0.0.2 ip remoto, ou seja, esse será o ip da filial. Observe que cria
#se uma nova rede para a VPN, independente das já existentes.
ifconfig 20.0.0.2 20.0.0.1
# Indica onde está o ip da Matriz (essa é a única linha que acrescentamos
# no arquivo de configuração da filial), o resto é tudo igual.
remote 192.168.1.100
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
persist-key
# OpenVPN usa a porta 5500/UDP por padrão.
# Cada túnel do OpenVPN deve usar uma porta diferente.
port 5500
# Usuário que rodará o daemon do OpenVPN
######user openvpn
# Grupo que rodará o daemon do OpenVPN
########group openvpn
# Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte remota a cada 15 segundos #para
# manter a conexão de pé em firewall statefull.
# Muito recomendado, mesmo se você não usa um firewall baseado #em statefull.
ping-timer-rem
# Nível de log
verb 3
ifconfig 20.0.0.2 20.0.0.1 # novo-ip-filial novo-ip-matriz
remote 192.168.1.100 # ip real da matriz
Executar comando para reiniciar o OpenVPN:
# /etc/init.d/openvpn restart
Verificar se a conexão VPN na matriz está OK:
# ifconfig tun0
Testando conexão
Na matriz, pingar a filial:# ping 20.0.0.2
Na filial, pingar a matriz:
# ping 20.0.0.1
___________________________________________
OBS: Se precisar, amtes de configurar o OpenVpn, limpe os filtros do iptables
Limpar tabelas:
# iptables -F
Mudar política para ACCEPT:
# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT
Listar políticas:
# iptables -L
Nenhum comentário:
Postar um comentário