ibimagem
(usa Fedora)
Enviado em 28/05/2014 - 09:17h
Ola pessoal do VOL, estou precisando fazer a configuração de um server OpenVPN, estou seguindo um tutorial que esta postado a baixo, sigo ele perfeitamente, lembrando que o tutorial é para centOS e eu uso Fedora20, quando chego na parte da dar service openvpn start, o sistema me diz que nao encontrou o arquivo para iniciar, e pois nao existe o arquivo "openvpn" em init.d, alguem sabe como eu inicializo ele?
***************************************************************************************************************
"
instalar o repositório epel no CentOS.
yum install openvpn
Após a instalação, verifique se o binário openvpn existe:
which openvpn
De início, precisamos criar as chaves de criptografia, portanto faremos utilizando os scripts do próprio OpenVPN:
OBSERVAÇÕES: os arquivos de configuração do OpenVPN tem que ser baixados de:
wget
https://github.com/downloads/OpenVPN/easy-rsa/easy-rsa-2.2.0_master.tar.gz
extrair o pacote:
tar -zxvf easy-rsa-2.2.0_master.tar.gz
copiar os arquivos para o diretório do OpenVPN:
cp -R easy-rsa-2.2.0_master/easy-rsa/ /etc/openvpn/
cd /etc/openvpn/
Crie o diretório chamado “keys”, adicione a permissão de execução aos scripts e então carregue as variáveis que utilizaremos posteriormente:
mkdir keys && chmod +x *
cd /etc/openvpn/easy-rsa/2.0
source vars
./clean-all
Confirme a existência dos 2 arquivos:
ls keys/
index.txt serial
Já estamos prontos para criar a autoridade certificadora (CA) para emitir os certificados necessários, faremos utilizando o script “build-ca”:
# ./build-ca
Several questions will be asked so you can answer follow this example:
Country Name (2 letter code) [US]:IE
State or Province Name (full name) [CA]:Dublin
Locality Name (eg, city) [SanFrancisco]:Dublin
Organization Name (eg, company) [Fort-Funston]:Any
Organizational Unit Name (eg, section) []:Any
Common Name (eg, your name or your server’s hostname) [Fort-Funston CA]:Any
Name []:
Email Address [me@myhost.mydomain]:any@company.com
Confirme novamente no diretório keys a criação da CA:
# ls keys/
ca.crt ca.key index.txt serial
Primeiramente criaremos nossa chave privada e depois as chaves de clientes (client_01):
# ./build-key-server server
# ls keys/
server.key ca.crt ca.key index.txt serial
# ./build-key client_01
# ls keys/
server.key ca.crt ca.key index.txt serial client_01.crt client_01.key
Diferentemente da criação das chaves do servidor, será pedido uma senha, no mais todo o processo é o mesmo.
Para finalizar a primeira parte, precisamos criar a ferramenta de encryption/decipher:
# ./build-dh
# ls keys/
dh1024.pem
Finalizada a primeira etapa, precisamos copiar as chaves e configurar o servidor, portanto crie o diretório keys dentro de /etc/openvpn e copie o conteúdo:
# mkdir -p /etc/openvpn/keys && cp keys/* /etc/openvpn/keys/
Crie o arquivo server.conf dentro de /etc/openvpn com o seguinte conteúdo:
----------------------------------- arquivo de configuração server.conf.txt -----------------------
Antes de iniciarmos o serviço, precisamos criar o diretório onde será criado o log do servidor:
# mkdir -p /var/log/openvpn
Feito! Para iniciar o serviço, simplesmente utilize o script dentro de init.d e depois adicione o serviço para a inicialização:
# /etc/init.d/openvpn start
Starting openvpn: [ OK ]
# chkconfig –levels 2345 openvpn on <- RedHat like
# update-rc.d openvpn defaults <- Debian Like
Para os clientes, somente copie o arquivo ca.crt, client_01.crt e client_01.key e crie o arquivo de configuração connection.ovpn (Windows clients):"