Instalando e configurando openVPN no Debian Lenny
Meu objetivo com este artigo é realizar a instalação e configuração de um servidor de rede privada virtual, utilizando como sistema operacional para servidor o Debian 5.0 e clientes Ubuntu 10.04 e Windows XP. Nada impede você de utilizar outros sistemas operacionais para servidores e clientes, principalmente os usuários do Windows 7.
Passos para instalação do servidor - Parte 1
Utilizaremos como ferramentas os aplicativos openVPN, para gerenciamento da rede virtual, tanto para os servidores e cliente, o openSSL para gerar os certificados necessários para a nossa segurança e para aqueles que têm um link de internet com IP dinâmico, mostrarei de forma bem sucinta, como utilizar um domínio dinâmico tornando fácil o acesso ao servidor openVPN.
Caso você tenha um IP fixo em sua empresa, não há a necessidade de utilizar um cadastro em um sistema de IP dinâmico, pode começar configurando pelo 3° passo.
1° passo:
Acessar a página www.dyndns.org e realizar o cadastro da conta que administrará os domínios de IP dinâmicos, é gratuito e muito simples.
Conta criada:
Obs.: Após criar a conta, não se esqueça de ativar o domínio dinâmico configurado acessando na página www.dyndns.org, clicar em My Hosts, clique no domínio configurado e ative o domínio criado.
2° passo:
Instalar no servidor o cliente ddclient, que será responsável por atualizar o IP na página dyndns.com quando alterado.
# aptitude install ddclient
Após a realização do download do ddclient, realizado pelo gerenciador de aplicativos, abrirá uma tela de configuração solicitando:
3° passo:
Instalar no servidor os pacotes: openvpn e openssl
# aptitude install openvpn openssl
4° passo:
Copiar para o diretório /etc/openvpn os scripts do openvpn para facilitar nossas vidas, no Debian encontramos estes scripts no diretório /usr/share/doc/openvpn/examples/easy-rsa/2.0/ copiamos todo o conteúdo deste diretório para /etc/openvpn/easy-rsa/.
# mkdir /etc/openvpn/easy-rsa
# cp -rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/. /etc/openvpn/easy-rsa/
5° passo:
Editamos o arquivo vars, no final deste arquivo encontramos os seguintes campos:
Para sua empresa podemos utilizar:
Obs.: Por padrão, os certificados criados, são configurados para expirar em 3650 dias, caso queira diminuir este período para algum cliente, antes de gerar as chaves editamos no arquivo vars e alteramos o parâmetro "export KEY_EXPIRE=3650" e no local de 3650 colocamos o valor que acharmos necessário, após essa alteração precisamos executar "source vars" para que sejam carregadas as variáveis editadas no arquivo vars.
Após editarmos o arquivo vars, precisamos carregar as variáveis editas, no diretório /etc/openvpn/easy-rsa/ executamos na linha de comando:
# source vars
Caso você tenha um IP fixo em sua empresa, não há a necessidade de utilizar um cadastro em um sistema de IP dinâmico, pode começar configurando pelo 3° passo.
1° passo:
Acessar a página www.dyndns.org e realizar o cadastro da conta que administrará os domínios de IP dinâmicos, é gratuito e muito simples.
Conta criada:
- Usuário: Pedro
- E-mail: pedro@meudominio.com.br
- Senha: senhadopedro
- Domínio IP dinâmico: meudominio.dyndns.info
Obs.: Após criar a conta, não se esqueça de ativar o domínio dinâmico configurado acessando na página www.dyndns.org, clicar em My Hosts, clique no domínio configurado e ative o domínio criado.
2° passo:
Instalar no servidor o cliente ddclient, que será responsável por atualizar o IP na página dyndns.com quando alterado.
# aptitude install ddclient
Após a realização do download do ddclient, realizado pelo gerenciador de aplicativos, abrirá uma tela de configuração solicitando:
- Local onde foi configurado o domínio dinâmico: dyndns.com
- Domínio configurado: meudominio.dyndns.info
- O usuário cadastrado para o serviço de DNS dinâmico: pedro
- Senha para o serviço DNS dinâmico: senhadopedro
- A interface utilizada para conexão com a internet: eth0
3° passo:
Instalar no servidor os pacotes: openvpn e openssl
# aptitude install openvpn openssl
4° passo:
Copiar para o diretório /etc/openvpn os scripts do openvpn para facilitar nossas vidas, no Debian encontramos estes scripts no diretório /usr/share/doc/openvpn/examples/easy-rsa/2.0/ copiamos todo o conteúdo deste diretório para /etc/openvpn/easy-rsa/.
# mkdir /etc/openvpn/easy-rsa
# cp -rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/. /etc/openvpn/easy-rsa/
5° passo:
Editamos o arquivo vars, no final deste arquivo encontramos os seguintes campos:
export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="me@myhost.mydomain"
Para sua empresa podemos utilizar:
export KEY_COUNTRY="SEUPAIS"
export KEY_PROVINCE="SEUESTADO"
export KEY_CITY="SUACIDADE"
export KEY_ORG="Sua Empresa"
export KEY_EMAIL="emailadministrador@suaempresa.com.br"
export KEY_PROVINCE="SEUESTADO"
export KEY_CITY="SUACIDADE"
export KEY_ORG="Sua Empresa"
export KEY_EMAIL="emailadministrador@suaempresa.com.br"
Obs.: Por padrão, os certificados criados, são configurados para expirar em 3650 dias, caso queira diminuir este período para algum cliente, antes de gerar as chaves editamos no arquivo vars e alteramos o parâmetro "export KEY_EXPIRE=3650" e no local de 3650 colocamos o valor que acharmos necessário, após essa alteração precisamos executar "source vars" para que sejam carregadas as variáveis editadas no arquivo vars.
Após editarmos o arquivo vars, precisamos carregar as variáveis editas, no diretório /etc/openvpn/easy-rsa/ executamos na linha de comando:
# source vars
Abraço.