OpenVPN -Linux central x Linux filial
Montei esse artigo para facilitar e orientar na montagem de uma VPN sem muito trabalho ou esforço, facilitando a ligação da empresa central com as filiais, com segurança. Espero ajudar a todos e aprender também.
Parte 2: Criar a chave, montar e configurar nossa OpenVPN
Antes de gerar a chave de acesso entre no diretório /etc/openvpn:
# cd /etc/openvpn
Vamos criar nossa chave de acesso da OpenVPN:
# vpn --genkey --secrect chave.key
Explicando o que acabamos de fazer.
Vamos criar o arquivo de configuração da OpenVPN.... mais fácil ainda, olha só. Dentro do diretório /etc/openvpn crie o seguinte arquivo (lembrando que estou fazendo na máquina que fica localizada na empresa, não é na filial ainda):
# vi empresa.conf
Vamos fazer o mesmo processo na máquina filial:
# vi filial.conf
Obs.:
Comando para executar a vpn na empresa:
# openvpn --config /etc/openvpn/empresa.conf &
Comando para executar a vpn na filial:
# openvpn --config /etc/openvpn/filial.conf &
Agora é só ter um pouco de paciência que aparecerá a seguinte mensagem nas duas máquinas:
"initialization Sequence Completed"
Apos isso é só pressionar <ENTER> e digitar o comando:
# ifconfig tun0
Aparecerá então nosso túnel pronto e funcionando.
Dar um ping, lembrando que na VPN os IPs são:
Ótimo, mas não acabou...
# cd /etc/openvpn
Vamos criar nossa chave de acesso da OpenVPN:
# vpn --genkey --secrect chave.key
Explicando o que acabamos de fazer.
- --genkey - esta opção habilita a criptografia da nossa vpn;
- --secret - esse arquivo transfere a criptografia para o arquivo chave.key ou qualquer outro nome que você queira.
Vamos criar o arquivo de configuração da OpenVPN.... mais fácil ainda, olha só. Dentro do diretório /etc/openvpn crie o seguinte arquivo (lembrando que estou fazendo na máquina que fica localizada na empresa, não é na filial ainda):
# vi empresa.conf
#VPN de acesso a filial pela empresa central
proto udp
remote 200.000.000.2
dev tun
ifconfig 10.0.0.1 10.0.0.2
secret /etc/openvpn/chave.key
port 5800
proto udp
remote 200.000.000.2
dev tun
ifconfig 10.0.0.1 10.0.0.2
secret /etc/openvpn/chave.key
port 5800
Vamos fazer o mesmo processo na máquina filial:
# vi filial.conf
#VPN de acesso a empresa central pela filial
proto udp
remote 200.000.000.1
dev tun
ifconfig 10.0.0.2 10.0.0.1
secret /etc/openvpn/chave.key
port 5800
proto udp
remote 200.000.000.1
dev tun
ifconfig 10.0.0.2 10.0.0.1
secret /etc/openvpn/chave.key
port 5800
Obs.:
- proto udp - aqui estamos definindo o protocolo padrão da VPN;
- dev tun - aqui estamos definindo a interface de comunicação, que será o TUN;
- secret /etc/openvpn/chave.key - aqui estou mostrando aonde está nossa criptografia. É importante que as duas máquinas tenham esse arquivo, detalhe que não é gerar um em casa máquina e sim copiar da máquina matriz para a filial;
- port 5800 - aqui estou dizendo em que porta conectaremos;
- remote 200.000.000.2 - estamos dizendo que nesse momento eu posso obter dados da máquina filial, e a filial pode obter dados da empresa.
Comando para executar a vpn na empresa:
# openvpn --config /etc/openvpn/empresa.conf &
Comando para executar a vpn na filial:
# openvpn --config /etc/openvpn/filial.conf &
Agora é só ter um pouco de paciência que aparecerá a seguinte mensagem nas duas máquinas:
"initialization Sequence Completed"
Apos isso é só pressionar <ENTER> e digitar o comando:
# ifconfig tun0
Aparecerá então nosso túnel pronto e funcionando.
Dar um ping, lembrando que na VPN os IPs são:
- 10.0.0.1 - empresa
- 10.0.0.2 - filial
Ótimo, mas não acabou...
parabéns