OpenVPN em Linux
Neste artigo procurarei mostrar como se monta uma VPN - Virtual Private Network - no Linux, independente de distribuição, de uma maneira simples e didática usando o OpenVPN.
Parte 6: Configurar cliente Windows
Já estamos quase no fim, nesta fase começaremos a configurar o cliente, que no caso será o Windows XP. Também há como configurar clientes Linux, mas não abordarei este tipo de configuração neste artigo. Quem precisar deste tipo de configuração pode acessar a pagina:
Que foi onde me baseei para montar parte deste artigo.
Mas voltando, antes de irmos para o próprio Windows, precisaremos de alguns arquivos que ainda estão no Linux. Acesse o diretório /etc/ssl/certificados e copie para um disquete os seguintes arquivos:
my-ca.key - pilao51.crt - pilao51.key - dh.pem - my-ca.crt
Depois ainda no diretório /etc/ssl/certificados, crie o arquivo "pilao51.ovpn", lembre-se esse arquivo tem o mesmo nome dos outros que você criou, como o .conf e .up, aqui no caso é pilao51.
# vi pilao51.ovpn
e copie como abaixo:
Que foi onde me baseei para montar parte deste artigo.
Mas voltando, antes de irmos para o próprio Windows, precisaremos de alguns arquivos que ainda estão no Linux. Acesse o diretório /etc/ssl/certificados e copie para um disquete os seguintes arquivos:
my-ca.key - pilao51.crt - pilao51.key - dh.pem - my-ca.crt
Depois ainda no diretório /etc/ssl/certificados, crie o arquivo "pilao51.ovpn", lembre-se esse arquivo tem o mesmo nome dos outros que você criou, como o .conf e .up, aqui no caso é pilao51.
# vi pilao51.ovpn
e copie como abaixo:
# Exemplo de configuração do OpenVPN
# para o cliente, usando o modo SSL/TLS e chaves RSA.
#
# '#' ou ';' são comentários.
#
# OBS: Tradução livre do arquivo
# sample-config-files/tls-office.conf
# no diretório de sources do OpenVPN.
# Usar como interface o driver tun.
dev tun
# IP da parte remota.
remote 200.xxx.xxx.xxx.
# Aqui é o pulo do gato, você deve trocar
# esse endereço IP pelo endereço da internet do servidor
# 10.10.0.2 é o nosso IP local (cliente)
# 10.10.0.1 é o IP remoto (servidor)
ifconfig 10.10.0.2 10.10.0.1
# Note que aqui invertemos os endereços virtuais
# O primeiro passou a ser o do cliente
# Depois o do servidor
# Ao invés de rodar um script para setar as rotas,
# vamos setar no arquivo de configuração.
route 192.168.1.0 255.0.0.0 10.10.0.1
# E aqui o esquema é o mesmo do IP da
# rede local, no caso 192.168.1.0 é a classe com IPs de
# 192.168.1.1 a 192.168.1.254
# apontando para o IP remoto do servidor
# No modo SSL/TLS a matriz irá
# assumir a parte do servidor
# e a filial será o cliente.
tls-client
# Certificado da CA
ca my-ca.crt
# Certificado público da Filial
cert pilao51.crt
# Certificado privado da Filial
key pilao51.key
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
port 5001
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15
# Nível dos logs.
# 0 -- silencioso, exceto por erros fatais.
# 1 -- quase silencioso, mas mostra erros não fatais da rede.
# 3 -- médio, ideal para uso no dia-a-dia
# 9 -- barulhento, ideal para solução de problemas
verb 3
# para o cliente, usando o modo SSL/TLS e chaves RSA.
#
# '#' ou ';' são comentários.
#
# OBS: Tradução livre do arquivo
# sample-config-files/tls-office.conf
# no diretório de sources do OpenVPN.
# Usar como interface o driver tun.
dev tun
# IP da parte remota.
remote 200.xxx.xxx.xxx.
# Aqui é o pulo do gato, você deve trocar
# esse endereço IP pelo endereço da internet do servidor
# 10.10.0.2 é o nosso IP local (cliente)
# 10.10.0.1 é o IP remoto (servidor)
ifconfig 10.10.0.2 10.10.0.1
# Note que aqui invertemos os endereços virtuais
# O primeiro passou a ser o do cliente
# Depois o do servidor
# Ao invés de rodar um script para setar as rotas,
# vamos setar no arquivo de configuração.
route 192.168.1.0 255.0.0.0 10.10.0.1
# E aqui o esquema é o mesmo do IP da
# rede local, no caso 192.168.1.0 é a classe com IPs de
# 192.168.1.1 a 192.168.1.254
# apontando para o IP remoto do servidor
# No modo SSL/TLS a matriz irá
# assumir a parte do servidor
# e a filial será o cliente.
tls-client
# Certificado da CA
ca my-ca.crt
# Certificado público da Filial
cert pilao51.crt
# Certificado privado da Filial
key pilao51.key
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
port 5001
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15
# Nível dos logs.
# 0 -- silencioso, exceto por erros fatais.
# 1 -- quase silencioso, mas mostra erros não fatais da rede.
# 3 -- médio, ideal para uso no dia-a-dia
# 9 -- barulhento, ideal para solução de problemas
verb 3
Feito isso, salve com o comando :wq e também salve no disquete com os outros arquivos, eles serão levados para o cliente Windows.
OBS: Leia todo o arquivo de configuração, isto é muito importante. Tanto este como o do servidor, você vai notar que há várias partes dele com o pilao51 inserido, você poderá ter que mudar isto para o nome que escolheu.
Jul 3 10:36:34 ADES openvpn[2647]: OpenVPN 2.0.7 i686-pc-linux [SSL] [LZO] built on Jul 3 2006
Jul 3 10:36:34 ADES openvpn[2647]: IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Jul 3 10:36:34 ADES openvpn[2647]: WARNING: --ping should normally be used with --ping-restart or --ping-exit
Jul 3 10:36:34 ADES openvpn[2647]: Cannot open dh.pem for DH parameters: error:02001002:system library:fopen:No such file or directory: error:2006D080:BIO routines:BIO_new_file:no such file
Jul 3 10:36:34 ADES openvpn[2647]: Exiting
Obrigado
Rafael