OpenVPN Matriz > Filial com PPTP
Esse artigo foi criado para homologar o funcionamento do sistema de VPN criado para a conexão de um sistema da Matriz ao banco de dados da Filial, com autenticação via Certificado Digital com o OpenSSL.
Parte 3: Gerando certificados easy-rsa
Quando compilamos o OpenVPN, na pasta de compilação tem uma pasta chamada "easy-rsa" que nos ajudará a gerar os certificados, sigam esses passos.
1° passo - Gerando certificado para o servidor
Criar um diretório chamado "keys" dentro da pasta /etc/openvpn.
# mkdir /etc/openvpn/keys
Edite o vars que está dentro da pasta:
# vim /etc/openvpn/easy-rsa/vars
No final do arquivo "vars", editar as variáveis pertinentes ao PAÍS = BR, PROVÍNCIA(Estado) = CE, Cidade = FORTALEZA, INSTITUIÇÃO = HOME, como no exemplo a seguir:
# cd /etc/openvpn/easy-rsa
# source vars
# ./clear-all
# ./build-ca
# ./build-key-server NOME_DO_SERVIDOR
Após esse passo ele irá perguntar algumas confirmações, preste atenção antes de confirmar e responda nas últimas duas perguntas com um "y" para confirmar a validade do certificado e inserir no DB.
Pronto, certificado do servidor gerado com sucesso.
2° passo - Gerando certificado para os usuários
# ./build-key usuario01-vpn
Ele irá perguntar praticamente as mesmas coisas que perguntou ao gerar o certificado do servidor, respondendo também afirmamente com "y" no final as 2 perguntas para confirmar a inserção no DB e a validade do mesmo.
Obs.: Repetir essa operação no caso de haver necessidade de criar outros certificados.
3° passo - Gerar o DH
# ./build-dh
Esse processo pode demorar um pouco, pois ele está conciliando os certificados dos usuários com o do servidor.
E mais um passo concluído, agora vamos configurar o cliente.
1° passo - Gerando certificado para o servidor
Criar um diretório chamado "keys" dentro da pasta /etc/openvpn.
# mkdir /etc/openvpn/keys
Edite o vars que está dentro da pasta:
# vim /etc/openvpn/easy-rsa/vars
No final do arquivo "vars", editar as variáveis pertinentes ao PAÍS = BR, PROVÍNCIA(Estado) = CE, Cidade = FORTALEZA, INSTITUIÇÃO = HOME, como no exemplo a seguir:
- KEY_COUNTRY: BR;
- KEY_PROVINCE: CE;
- KEY_CITY: FORTALEZA;
- KEY_ORG: HOME;
- KEY_EMAIL: adm@admservervpn.com.br.
# cd /etc/openvpn/easy-rsa
# source vars
# ./clear-all
# ./build-ca
# ./build-key-server NOME_DO_SERVIDOR
Após esse passo ele irá perguntar algumas confirmações, preste atenção antes de confirmar e responda nas últimas duas perguntas com um "y" para confirmar a validade do certificado e inserir no DB.
Pronto, certificado do servidor gerado com sucesso.
2° passo - Gerando certificado para os usuários
# ./build-key usuario01-vpn
Ele irá perguntar praticamente as mesmas coisas que perguntou ao gerar o certificado do servidor, respondendo também afirmamente com "y" no final as 2 perguntas para confirmar a inserção no DB e a validade do mesmo.
Obs.: Repetir essa operação no caso de haver necessidade de criar outros certificados.
3° passo - Gerar o DH
# ./build-dh
Esse processo pode demorar um pouco, pois ele está conciliando os certificados dos usuários com o do servidor.
E mais um passo concluído, agora vamos configurar o cliente.
Att.
Leandro Moreira.