OpenVPN + Bridge no Ubuntu Server
Este artigo mostra como utilizar uma bridge para unir duas redes diferentes, através de um link de comunicação utilizando OpenVPN.
Parte 3: Configuração do servidor
Primeiro passo na configuração do servidor é ter o diretório onde serão armazenadas as chaves do servidor, crie um diretório em /etc/openvpn/ chamado keys, dentro dele vamos copiar arquivos do diretório /etc/openvpn/easy-rsa/keys necessários para autenticação do servidor, copie estes arquivos: ca.crt , dh1024.pen, servidor.crt, servidor.key, que foram gerados anteriormente com seguintes comandos:
sudo mkdir keys /etc/openvpn
$ cd /etc/openvpn/easy-rsa/keys/
$ sudo cp -a ca.crt dh1024.pen servidor.crt servidor.key /etc/openvpn/keys
Agora dentro da pasta /etc/openvpn, vamos criar nosso arquivo de configuração do servidor, no nosso caso chamado servidor.conf, é nele que estarão os parâmetros de configuração do servidor para os clientes. Vamos ao conteúdo do arquivo servidor.conf, use o editor de sua preferência.
# vim servidor.conf
:wq
sudo mkdir keys /etc/openvpn
$ cd /etc/openvpn/easy-rsa/keys/
$ sudo cp -a ca.crt dh1024.pen servidor.crt servidor.key /etc/openvpn/keys
Agora dentro da pasta /etc/openvpn, vamos criar nosso arquivo de configuração do servidor, no nosso caso chamado servidor.conf, é nele que estarão os parâmetros de configuração do servidor para os clientes. Vamos ao conteúdo do arquivo servidor.conf, use o editor de sua preferência.
# vim servidor.conf
proto udp //utilizar preferencialmente protocolo UDP
dev tap0 //define a interface VPN como tap0
server-bridge 192.168.0.254 255.255.255.0 192.168.0.100 192.168.0.110 //aqui endereço do servidor e sua configuração para suporte a bridge e também faixa de endereços para clientes.
comp-lzo // nivel de compressão
keepalive 5 30 //tempo de vida
tls-server //indicando que é servidor
dh /etc/openvpn/keys/dh1024.pem //diretorio das chaves
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/servidor.crt
key /etc/openvpn/keys/servidor.key
dev tap0 //define a interface VPN como tap0
server-bridge 192.168.0.254 255.255.255.0 192.168.0.100 192.168.0.110 //aqui endereço do servidor e sua configuração para suporte a bridge e também faixa de endereços para clientes.
comp-lzo // nivel de compressão
keepalive 5 30 //tempo de vida
tls-server //indicando que é servidor
dh /etc/openvpn/keys/dh1024.pem //diretorio das chaves
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/servidor.crt
key /etc/openvpn/keys/servidor.key
:wq
Porque pelo que eu pude endender nao precisa adicionar rotas, os clientes pegam a mesma faixa de ip da matriz.