Configurando o OpenVPN no SuSE Linux Enterprise Server (SLES)
Olá pessoal, espero que este artigo ajude, nele vamos aprender a configurar um servidor de VPN com o OpenVPN, aprender a instalar os clientes VPN tanto Linux como no Windows.
Instalação do OpenVPN
O OpenVPN não vem nas mídias de instalação do SuSE Linux Enterprise Server. Abaixo o link para fazer o download, além do OpenVPN também é necessário o pacote devs.
Instalando os pacotes:
# yast -i devs
Baixe o pacote do openvpn: openvpn-2.0.2-2.4.i586.rpm
Instale o openvpn:
# rpm -ivh openvpn-2.0.2-2.4.i586.rpm
# cp -r /usr/share/doc/packages/openvpn/easy-rsa2/.0 /etc/easy-rsa
Entre no diretório /etc/easy-rsa:
# cd /etc/easy-rsa
Edite o arquivo vars:
# vi vars
Modifique os seguintes parâmetros:
Salve e feche:
<ESC> :wq
Agora execute:
# . ./vars
* Coloque 1 ponto (.) depois um espaço e novamente um ponto (.) seguido por /vars.
Depois execute:
# ./clean-all
Instale o OpenSSL:
# yast -i openssl
Agora vamos criar uma autoridade de certificados (CA), para isso será necessário o openssl que acabamos de instalar.
Agora execute:
# ./build-ca
Agora vamos criar os certificados.
Primeiro para o servidor:
# ./build-key-server <nome do servidor>
No final você terá que responder 2 perguntas, confirme com "y" as 2 perguntas
Sign the certificate? [y/n] y
certificate requests certified, commit? [y/n] y
E agora vamos criar o certificado para o cliente:
# ./build-key <client1>
Agora geramos os parâmetros Diffie Hellman:
# ./build-dh
Instalando os pacotes:
# yast -i devs
Baixe o pacote do openvpn: openvpn-2.0.2-2.4.i586.rpm
Instale o openvpn:
# rpm -ivh openvpn-2.0.2-2.4.i586.rpm
Criação dos certificados
Copie o diretório easy-rsa para o /etc:# cp -r /usr/share/doc/packages/openvpn/easy-rsa2/.0 /etc/easy-rsa
Entre no diretório /etc/easy-rsa:
# cd /etc/easy-rsa
Edite o arquivo vars:
# vi vars
Modifique os seguintes parâmetros:
export KEY_COUNTRY=BR (troque por seu país)
export KEY_PROVINCE=PR (troque por seu estado)
export KEY_CITY=Curitiba (troque por sua cidade)
export KEY_ORG="Nome-OpenVPN" (coloque o nome do servidor)
export KEY_EMAIL="administrador@example.com" (email do administrador)
export KEY_PROVINCE=PR (troque por seu estado)
export KEY_CITY=Curitiba (troque por sua cidade)
export KEY_ORG="Nome-OpenVPN" (coloque o nome do servidor)
export KEY_EMAIL="administrador@example.com" (email do administrador)
Salve e feche:
<ESC> :wq
Agora execute:
# . ./vars
* Coloque 1 ponto (.) depois um espaço e novamente um ponto (.) seguido por /vars.
Depois execute:
# ./clean-all
Instale o OpenSSL:
# yast -i openssl
Agora vamos criar uma autoridade de certificados (CA), para isso será necessário o openssl que acabamos de instalar.
Agora execute:
# ./build-ca
Agora vamos criar os certificados.
Primeiro para o servidor:
# ./build-key-server <nome do servidor>
No final você terá que responder 2 perguntas, confirme com "y" as 2 perguntas
Sign the certificate? [y/n] y
certificate requests certified, commit? [y/n] y
E agora vamos criar o certificado para o cliente:
# ./build-key <client1>
Agora geramos os parâmetros Diffie Hellman:
# ./build-dh