Pular para o conteúdo

Matriz <-> Filial com o OpenVPN

A necessidade de interligar várias unidades do mesmo negócio numa mesma rede para o acesso a recursos disponibilizados pela matriz se tornou comum. Uma VPN é a principal ferramenta para o administrador realizar tal tarefa. Neste documento descrevo uma maneira simples e eficiente de implementar uma solução de VPN entre matriz e filial.
Rafael Lebrão Martins Rafael Martins
Hits: 58.809 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Introdução

VPN?

Uma VPN é um túnel virtual que roda sobre uma rede pública (geralmente a internet), onde dois ou mais pontos são interligados formando uma única rede. É bastante usada quando se tem uma ou mais filiais que necessitam acessar recursos disponíveis na matriz. Esse acesso se dá de forma criptografada, o que torna a conexão segura.

Softwares para a VPN:

FreeSwan: Utiliza o IPSec[1] para fazer o tunelamento. O FreeSwan é pouco usado pela sua complexidade na implementação e, por sua deficiência ao tratar com roteadores que utilizam o NAT.

Para o proposto, irei utilizar o OpenVPN, que se comparado ao FreeSwan, oferece muito mais flexibilidade na implementação, além de não ter problemas em estruturas que com o gateway fazendo NAT.

   1. Introdução
   2. Instalação
   3. Configuração / Matriz
   4. Configuração / Filial
   5. Levantando as pontas

Um pouco de PERL

Capital Intelectual

Firewall seguro com o IPTables

Segurança em seu Linux

Projeto Sharingan

KNOCK + SSH

ACCT - O contabilizador de processos do Linux

Instalando um firewall em ambientes gráficos leves

#1 Comentário enviado por TSM em 10/09/2007 - 14:20h
Muito bom cara o seu artigo, valeu.
#2 Comentário enviado por y2h4ck em 10/09/2007 - 14:22h
"Para o proposto, irei utilizar o OpenVPN, que se comparado ao FreeSwan, oferece muito mais flexibilidade na implementação, além de não ter problemas em estruturas que com o gateway fazendo NAT."

Que problema e esse ??? Nunca ouvi falar nada disso...

#3 Comentário enviado por boxmga em 10/09/2007 - 15:46h
?comentario=Que problema e esse ??? Nunca ouvi falar nada disso...

IPsec não atravesa NAT transversa. Tem sempre que estar no 1.º firewall de fora para dentro. Por exemplo, se você tem uma DMZ com um firewall externo e um interno, fazendo NAT do firewall externo para o interno (sem que o interno esteja exposto na internet), o IPsec não funciona.
#4 Comentário enviado por peregrino em 10/09/2007 - 15:56h
olha até aonde eu sei o nat transversal é justamente para fazer isso e hoje se usa o openswan

at+
#5 Comentário enviado por y2h4ck em 11/09/2007 - 11:06h
exato, acho que nosso amigo aí não fez o dever de casa direito hein peregrino rs rs :D

#6 Comentário enviado por clayton.ricardo em 12/09/2007 - 10:32h
Parabéns pela contribuição do artigo!

Vlw!
#7 Comentário enviado por Malone em 16/01/2008 - 17:06h
Olá...

Preciso montar uma VPN entre 7 pontos usando openVPN, como devo proceder ?

1. Vamos levantar a Matriz:

# /usr/local/sbin/openvpn --config /etc/openvpn/matriz.conf -daemon
# route add -net 192.168.2.0/24 gw 10.1.1.2

# /usr/local/sbin/openvpn --config /etc/openvpn/matriz.conf -daemon
# route add -net 192.168.2.0/24 gw 10.1.1.3

# /usr/local/sbin/openvpn --config /etc/openvpn/matriz.conf -daemon
# route add -net 192.168.2.0/24 gw 10.1.1.4

Assim ????

Obrigado....
#8 Comentário enviado por rafael martins em 22/01/2008 - 02:19h
Olá, Malone.

Se você quiser configurar uma VPN segura, crie uma chave para cada ponta... Além disso, utilize faixas de rede distintas para cada filial..

Desse modo, você teria na matriz:

# /usr/local/sbin/openvpn --config /etc/openvpn/matrizfilial1.conf --daemon
# route add -net 192.168.1.0/24 gw 10.0.0.2

# /usr/local/sbin/openvpn --config /etc/openvpn/matrizfilial2.conf --daemon
# route add -net 192.168.2.0/24 gw 10.1.1.2

... E por ai vai...

Lembre-se de criar uma chave para cada ponta...
Lembre-se também de usar alterar o parâmetro "port":

matrizfilial1 -> port 5000
matrizfilial2 -> port 5001
...

Qualquer dúvida, é só postar...
Um abraço...
#9 Comentário enviado por removido em 03/03/2008 - 09:29h
amigo, a filial tmb precisa de no-ip?
como que a matriz vai perceber a filial sem isso?
#10 Comentário enviado por rafael martins em 03/03/2008 - 11:48h
Leopoldo.

Não, a filial não precisa de um no-ip...
Quando a filial estabelece a conexão com a matriz, o túnel é criado.
#11 Comentário enviado por teuzin em 05/08/2008 - 11:56h
olá sou meio novato no linux e gostaria de saber o seguinte:

nao encontrei essa versao do openvpn pois até mesmo no site deles tem até a versao 1.6 e dpois pula pra 2.0 entao eu optei por instalar a última versao. Poderia haver alguma diferença no processo de compilaçao/instalaçao?
executei o comando para levantar a matriz sem erros
como posso saber se está realmente ativa?
em outro artigo li que cria uma nova interface de rede chamada tun0 mas no meu caso nao criou :/

estou usando o slack 12

grato pela paciência/atenção

Matheus Schaffer
#12 Comentário enviado por Ruy_Go em 06/07/2009 - 20:17h
Bom pessoal, o artigo realmente está excelente de de fácil compreensão!
em resposta ao Teuzin, voce pode sim utilizar a ultima versão do openvpn, desde que o mesmo seja uma versão considerada estável.

O tun nao subiu pq alguma coisa passou batido ou então sua configuração contém algum erro, pois eu tenho vpn configurada em slack 10.2, 11 e 12.

Qualquer dúvida pode perguntar ae, a galera aqui está para ajudar mesmo!
#13 Comentário enviado por julianderson em 24/04/2010 - 21:51h
ola
vc poderia me ajudar a montar uma openvpn na minha empresa
gostaria muito
dril_jsp@hotmail.com

Contribuir com comentário

Entre na sua conta para comentar.