Pular para o conteúdo

OpenVPN Matriz > Filial com PPTP

Esse artigo foi criado para homologar o funcionamento do sistema de VPN criado para a conexão de um sistema da Matriz ao banco de dados da Filial, com autenticação via Certificado Digital com o OpenSSL.
Davi Rodrigues davirodrigues
Hits: 29.754 Categoria: Linux Subcategoria: Configuração
  • Indicar
  • Impressora
  • Denunciar

Parte 3: Gerando certificados easy-rsa

Quando compilamos o OpenVPN, na pasta de compilação tem uma pasta chamada "easy-rsa" que nos ajudará a gerar os certificados, sigam esses passos.

1° passo - Gerando certificado para o servidor

Criar um diretório chamado "keys" dentro da pasta /etc/openvpn.

# mkdir /etc/openvpn/keys

Edite o vars que está dentro da pasta:

# vim /etc/openvpn/easy-rsa/vars

No final do arquivo "vars", editar as variáveis pertinentes ao PAÍS = BR, PROVÍNCIA(Estado) = CE, Cidade = FORTALEZA, INSTITUIÇÃO = HOME, como no exemplo a seguir:
  • KEY_COUNTRY: BR;
  • KEY_PROVINCE: CE;
  • KEY_CITY: FORTALEZA;
  • KEY_ORG: HOME;
  • KEY_EMAIL: adm@admservervpn.com.br.

# cd /etc/openvpn/easy-rsa
# source vars
# ./clear-all
# ./build-ca
# ./build-key-server NOME_DO_SERVIDOR


Após esse passo ele irá perguntar algumas confirmações, preste atenção antes de confirmar e responda nas últimas duas perguntas com um "y" para confirmar a validade do certificado e inserir no DB.

Pronto, certificado do servidor gerado com sucesso.

2° passo - Gerando certificado para os usuários

# ./build-key usuario01-vpn

Ele irá perguntar praticamente as mesmas coisas que perguntou ao gerar o certificado do servidor, respondendo também afirmamente com "y" no final as 2 perguntas para confirmar a inserção no DB e a validade do mesmo.

Obs.: Repetir essa operação no caso de haver necessidade de criar outros certificados.

3° passo - Gerar o DH

# ./build-dh

Esse processo pode demorar um pouco, pois ele está conciliando os certificados dos usuários com o do servidor.

E mais um passo concluído, agora vamos configurar o cliente.

   1. Introdução
   2. Configuração do servidor VPN
   3. Gerando certificados easy-rsa
   4. Configurando o cliente

Samba 4 (Active Directory) no Debian/Ubuntu Server

Linux autenticando no AD e rodando LTSP com DHCP (Windows 2003)

Guia de como se dar bem no Slackware sem recorrer a interface gráfica

Integrando Bind com Active Directory (AD)

google-drive-ocamlfuse - Monte seu Google Drive usando o FUSE

Instalando servidor Debian - Memento

Instalação Apache + PHP + phpMyAdmin + MySQL no Arch Linux

#1 Comentário enviado por leandromoreirati em 22/03/2010 - 16:58h
Há tempos eu não acompanho o pptp mas como anda a segurança era muito precária?

Att.

Leandro Moreira.
#2 Comentário enviado por davirodrigues em 22/03/2010 - 17:00h
Vai depender da administração, eu particularmente não acho a segurança dao PPTPD fraca, só que para o caso do meu artigo não era recomendável. E considero a segurança do OpenVPN superior a do PPTPD. mas.....
#3 Comentário enviado por davirodrigues em 24/03/2010 - 15:01h
Pessoal o Artigo não é sobre PPTPD é sim sobre OpenVPN com altenticação via certificado Digital, ou seja, o usuário conecta e desconecta como no PPTP só que não tem nada a ver com PPTPD e sim com OpenVPN.
#4 Comentário enviado por spartacus em 08/06/2010 - 14:34h
Este artigo esta bom , porem , meu grande amigo davi rodrigues , esquece de que TODOS não somos tam experientes e sem algum como eu novatos no tema , então logo de apanhar em algumas partes deste tutorial , dio certo mia pequena vpn.

Obrigado por tudo Pastor Davi pela informação , mas não esqueça de ser mas espeficico e lembrarce de nois os NOVATOS
Grato

Spartacus
#5 Comentário enviado por davirodrigues em 10/06/2010 - 12:47h
kkkkkkk!!

Blz! Alex, esquici de fazer algumas observações sim, porém quem ja tem uma vivência entende o artigo...mais vou lembrar de deixar o mais explicado possível das proxima vez!!

Contribuir com comentário

Entre na sua conta para comentar.