OpenVPN no Ubuntu Server - Instalação e configuração
Dica publicada em Linux / Internet
OpenVPN no Ubuntu Server - Instalação e configuração
Ambiente na Matriz:
# apt-get install openvpn liblzo2-dev
Criar chave de segurança:
# cd /etc/openvpn
# openvpn --genkey --secret /etc/openvpn/chave
Verificar se a chave foi criada:
# cat /etc/openvpn/chave
Criar arquivo de configuração na matriz:
# vi /etc/openvpn/matriz.conf
Incluir o texto abaixo no arquivo: "/etc/openvpn/matriz.conf"
Executar comando para iniciar o OpenVPN:
# openvpn --config /etc/openvpn/matriz.conf -daemon &
Verificar se a conexão VPN na matriz está OK:
# ifconfig tun0
# apt-get install openvpn liblzo2-dev
Copiar a chave de segurança da matriz para a filial:
# scp /etc/openvpn/chave ip_filial:/etc/openvpn
Criar o arquivo de configuração na filial:
# vi /etc/openvpn/filial.conf
Incluir o texto abaixo no arquivo: "/etc/openvpn/filial.conf"
Iniciar o serviço OpenVPN na filial:
# openvpn --config /etc/openvpn/filial.conf -daemon &
Verificar se a conexão VPN na matriz está OK:
# ifconfig tun0
# ping 10.0.0.2
Na filial, pingar a matriz:
# ping 10.0.0.1
# echo 1 > /proc/sys/net/ipv4/ip_forward
Para adicionar a rota com destino à rede da filial, execute de dentro do servidor da matriz, o seguinte comando:
# route add -net 192.168.2.0/24 gw 10.0.0.2
Para adicionar a rota com destino à rede da matriz, execute de dentro do servidor da filial, o seguinte comando:
# route add -net 192.168.1.0/24 gw 10.0.0.1
Fonte: VPN em Linux com OpenVPN [Artigo]
- ADSL com IP: 200.217.222.222
- LAN com a classe: 192.168.1.0/24
- ADSL com IP: 200.141.64.33
- LAN com a classe: 192.168.2.0/24
Instalações e configurações
Instalar o pacote openvpn e biblioteca lzo:# apt-get install openvpn liblzo2-dev
Criar chave de segurança:
# cd /etc/openvpn
# openvpn --genkey --secret /etc/openvpn/chave
Verificar se a chave foi criada:
# cat /etc/openvpn/chave
Criar arquivo de configuração na matriz:
# vi /etc/openvpn/matriz.conf
Incluir o texto abaixo no arquivo: "/etc/openvpn/matriz.conf"
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP que será assumido na matriz
# 10.0.0.2 IP remoto, ou seja, esse será o IP da filial
ifconfig 10.0.0.1 10.0.0.2
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
port 5000
# Usuário que rodará o daemon do OpenVPN
user nobody
# Grupo que rodará o daemon do OpenVPN
group nobody
Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15
# Nível de log
verb 3
dev tun
# 10.0.0.1 IP que será assumido na matriz
# 10.0.0.2 IP remoto, ou seja, esse será o IP da filial
ifconfig 10.0.0.1 10.0.0.2
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
port 5000
# Usuário que rodará o daemon do OpenVPN
user nobody
# Grupo que rodará o daemon do OpenVPN
group nobody
Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15
# Nível de log
verb 3
Executar comando para iniciar o OpenVPN:
# openvpn --config /etc/openvpn/matriz.conf -daemon &
Verificar se a conexão VPN na matriz está OK:
# ifconfig tun0
Configuração da filial
Instalar o pacote openvpn e biblioteca lzo:# apt-get install openvpn liblzo2-dev
Copiar a chave de segurança da matriz para a filial:
# scp /etc/openvpn/chave ip_filial:/etc/openvpn
Criar o arquivo de configuração na filial:
# vi /etc/openvpn/filial.conf
Incluir o texto abaixo no arquivo: "/etc/openvpn/filial.conf"
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 IP que será assumido na matriz
# 10.0.0.2 IP remoto, ou seja, esse será o IP da filial
ifconfig 10.0.0.2 10.0.0.1
# Indica onde está o IP da Matriz (essa é a única linha que acrescentamos
# no arquivo de configuração da filial), o resto é tudo igual.
remote 200.217.222.222
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
port 5000
# Usuário que rodará o daemon do OpenVPN
user nobody
# Grupo que rodará o daemon do OpenVPN
group nobody
# Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15
# Nível de log
verb 3
dev tun
# 10.0.0.1 IP que será assumido na matriz
# 10.0.0.2 IP remoto, ou seja, esse será o IP da filial
ifconfig 10.0.0.2 10.0.0.1
# Indica onde está o IP da Matriz (essa é a única linha que acrescentamos
# no arquivo de configuração da filial), o resto é tudo igual.
remote 200.217.222.222
# Entra no diretório onde se encontram os arquivos de configuração
cd /etc/openvpn
# Indica que esse túnel possui uma chave de criptografia
secret chave
# OpenVPN usa a porta 5000/UDP por padrão.
# Cada túnel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
port 5000
# Usuário que rodará o daemon do OpenVPN
user nobody
# Grupo que rodará o daemon do OpenVPN
group nobody
# Usa a biblioteca lzo
comp-lzo
# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a conexão de pé em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15
# Nível de log
verb 3
Iniciar o serviço OpenVPN na filial:
# openvpn --config /etc/openvpn/filial.conf -daemon &
Verificar se a conexão VPN na matriz está OK:
# ifconfig tun0
Testando conexão
Na matriz, pingar a filial:# ping 10.0.0.2
Na filial, pingar a matriz:
# ping 10.0.0.1
Criando as rotas
Ativar o roteamento no kernel em ambas as pontas (matriz e filial):# echo 1 > /proc/sys/net/ipv4/ip_forward
Para adicionar a rota com destino à rede da filial, execute de dentro do servidor da matriz, o seguinte comando:
# route add -net 192.168.2.0/24 gw 10.0.0.2
Para adicionar a rota com destino à rede da matriz, execute de dentro do servidor da filial, o seguinte comando:
# route add -net 192.168.1.0/24 gw 10.0.0.1
Fonte: VPN em Linux com OpenVPN [Artigo]
E se eu for configurar um usando adsl Velox que o ip é dinamico? Como eu faria essa configuração de VPN?
Desde já agradeço.