Configuração de um servidor VPN com OpenVPN e chave estática
Neste primeiro artigo da série será abordada a configuração do OpenVPN com chaves estáticas. Todos os procedimentos foram feitos na distribuição Debian.
Introdução
Esse artigo é o primeiro de uma série de três e trata da implementação de um servidor de VPN em seus vários aspectos de segurança e praticidade. Na primeira parte será abordado a configuração do OpenVPN com chaves estáticas. Na segunda parte será abordado a configuração com certificados digitais e na terceira parte a configuração do servidor em modo bridge.
A forma mais simples de configurar o OpenVPN é utilizar chaves estáticas, onde é criado um arquivo de 2048 bits utilizado para criptografar os dados transmitidos pelo túnel, essa chave oferece um nível de segurança mediano, devido a chave ser estática e seu algoritmo não mudar a cada conexão, sempre há a possibilidade de um atacante descobrir a chave. A solução mais simples e viável seria trocas as chaves periodicamente fazendo com que essas tentativas de invasão se tornem ineficazes.
O OpenVPN é um dos softwares de código aberto mais utilizados e seguros para implementação de uma "Virtual Private Network" ou "Rede Virtual Privada". Isto se deve ao fato de ser seguro, prático e de fácil implementação.
Uma VPN tem muitas vantagens em ambientes corporativos ou até mesmo residenciais. Trata-se de uma forma de compartilhar arquivos, impressoras ou até mesmo um sistema de gestão de forma segura. Antigamente a única forma de interligar redes era utilizando link dedicados com endereços IP públicos, mas o valor da infra-estrutura muitas vezes não era justificável. Com o OpenVPN podemos interligar um número de filiais indefinidos, com custos relativamente baixos e podemos utilizar endereços IP públicos não fixos, utilizando o serviço de DNS dinâmico. Sabemos que nenhuma VPN é 100% segura, mas com os serviços bem configurados e um firewall totalmente fechado os riscos de invasão são pequenos.
Uma observação importante é que a VPN cria interfaces virtuais no servidor, sendo que estas interfaces devem estar com endereço IP diferente dos da rede interna. A seguir mostrarei um esboço de como ficarão os endereços da rede interna e da VPN. No decorrer do artigo veremos que implementar uma VPN é uma tarefa simples, desde que fique bem entendido como é seu funcionamento.
Lets go!
Matriz:
Filial:
A forma mais simples de configurar o OpenVPN é utilizar chaves estáticas, onde é criado um arquivo de 2048 bits utilizado para criptografar os dados transmitidos pelo túnel, essa chave oferece um nível de segurança mediano, devido a chave ser estática e seu algoritmo não mudar a cada conexão, sempre há a possibilidade de um atacante descobrir a chave. A solução mais simples e viável seria trocas as chaves periodicamente fazendo com que essas tentativas de invasão se tornem ineficazes.
O OpenVPN é um dos softwares de código aberto mais utilizados e seguros para implementação de uma "Virtual Private Network" ou "Rede Virtual Privada". Isto se deve ao fato de ser seguro, prático e de fácil implementação.
Uma VPN tem muitas vantagens em ambientes corporativos ou até mesmo residenciais. Trata-se de uma forma de compartilhar arquivos, impressoras ou até mesmo um sistema de gestão de forma segura. Antigamente a única forma de interligar redes era utilizando link dedicados com endereços IP públicos, mas o valor da infra-estrutura muitas vezes não era justificável. Com o OpenVPN podemos interligar um número de filiais indefinidos, com custos relativamente baixos e podemos utilizar endereços IP públicos não fixos, utilizando o serviço de DNS dinâmico. Sabemos que nenhuma VPN é 100% segura, mas com os serviços bem configurados e um firewall totalmente fechado os riscos de invasão são pequenos.
Uma observação importante é que a VPN cria interfaces virtuais no servidor, sendo que estas interfaces devem estar com endereço IP diferente dos da rede interna. A seguir mostrarei um esboço de como ficarão os endereços da rede interna e da VPN. No decorrer do artigo veremos que implementar uma VPN é uma tarefa simples, desde que fique bem entendido como é seu funcionamento.
Lets go!
Matriz:
- eth0 - Velox com endereço DNS dinâmico: openvpn.no-ip.info;
- eth1 - 192.168.0.1 - rede interna;
- tun0 - 10.6.0.1 - endereço IP VPN.
Filial:
- eth0 - Velox;
- eth1 - 192.168.1.1 - rede interna";
- tun0 - 10.6.0.2 - endereço IP VPN.
Só tenho uma dúvida quanto a distancia em que uma VPN pode ser implementada.
Hj estou implementando uma infra-estrutura de internet em um cliente.
A empresa tem filiais no Mato Grosso e a Matriz fica no Paraná.
Na matriz tem um link 1024/1024 Fibra Óptica, e se conectam em media 30 a 40 usuarios na matriz durante o dia.
Fica a pergunta, com essa distancia a VPN suportaria tranquilamente outro volume de igual ou maior valor
de usuários conectados?!?!?!
Grato