- Baixar o openvpn: http://openvpn.net/download.html
Versão atual do artigo: openvpn-2.1.1.tar.gz
- Baixar o lzo: http://www.oberhumer.com/opensource/lzo/download
Versão atual do artigo: lzo-2.03.tar.gz
- Descompactar e Instalar:
tar zxvf openvpn-2.1.1.tar.gz
cd openvpn-2.1.1
./configure
make
make install
tar zxvf lzo-2.03.tar.gz
cd lzo-2.03
./configure
make
make install
- Configurando o openssl. Dentro dele procure por [ CA_defaults ]
vi /etc/ssl/openssl.conf
[ CA_default ]
dir = /etc/openvpn
certs = $dir/certs
crl_dir = $dir/crl
database = $dir/index.txt
new_certs_dir = $dir/newcerts
certificate = $dir/certs/ca.crt
serial = $dir/serial
crlnumber = $dir/crlnumber
crl = $dir/crl.pem
private_key = $dir/certs/ca.key
RANDFILE = $dir/private/.rand
Saia do arquivo e salve com o comando :wq.
Agora dentro do diretório /etc/openvpn, crie o diretório "certs" e ccd com o comando:
mkdir certs
mkdir ccd
mkdir newcerts
mkdir ccd
mkdir newcerts
E digite:
touch index.txt
echo 01 > serial
Criar o certificado e a chave. No diretório /etc/openvpn/certs, digite:
openssl req -nodes -new -x509 -keyout ca.key -out ca.crt -days 3650
(Complete com os dados do servidor/empresa)
openssl dhparam -out dh.pem 1024(Complete com os dados do servidor/empresa)
- Gerar o certificado do servidor:
openssl req -nodes -new -keyout servidor.key -out servidor.csr
(Complete com os dados do servidor/empresa)
- Assinar o certificado:
openssl ca -out servidor.crt -in servidor.csr
(Complete com os dados do servidor/empresa)
- Criar o arquivo de configuração da VPN.
vi /etc/openvpn/servidor.conf
# Geral
port 1194
proto udp
dev tun0
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/servidor.crt
key /etc/openvpn/certs/servidor.key
dh /etc/openvpn/certs/dh1024.pem
keepalive 10 30
comp-lzo
max-clients 100
user nobody
group nobody
#persist-key
#persist-tun
verb 3
mute 10
# DHCP
server 10.10.0.0 255.255.255.0
#push "dhcp-option DNS 10.10.0.1"
#push "route-gateway 10.10.0.5"
push "dhcp-option DNS 10.1.1.54"
#route-up "route add 10.0.0.0 mask 255.0.0.0 10.10.0.5"
#route 10.0.0.0 255.0.0.0 10.10.0.5
push "route 10.1.1.0 255.255.255.0"
#Rede/Empresa2
route 10.2.1.0 255.255.255.0
#Rede/Empresa3
route 10.3.2.0 255.255.255.0
#Rede/Empresa4
route 10.4.1.0 255.255.255.0
# Cliente
client-to-client
client-config-dir /etc/openvpn/ccd/
ccd-exclusive
ifconfig-pool-persist /etc/openvpn/ipp.txt
# Log
status /var/log/openvpn-status.log
log /var/log/openvpn.log
log-append /var/log/openvpn-append.log
- Executar a VPN
/usr/local/sbin/openvpn --config /etc/openvpn/servidor.conf --daemon
Configuração do Cliente, WINDOWS:
openvpn.ovpn
client
dev tun
proto udp
remote IP 1194
resolv-retry infinite
nobind
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
cert certificado.crt
key certificado.key
comp-lzo
verb 3
mute 20
route 10.2.1.0 255.255.255.0
#Rede/Empresa3
route 10.3.2.0 255.255.255.0
#Rede/Empresa4
route 10.4.1.0 255.255.255.0
# Cliente
client-to-client
client-config-dir /etc/openvpn/ccd/
ccd-exclusive
ifconfig-pool-persist /etc/openvpn/ipp.txt
# Log
status /var/log/openvpn-status.log
log /var/log/openvpn.log
log-append /var/log/openvpn-append.log
- Executar a VPN
/usr/local/sbin/openvpn --config /etc/openvpn/servidor.conf --daemon
Configuração do Cliente, WINDOWS:
openvpn.ovpn
client
dev tun
proto udp
remote IP 1194
resolv-retry infinite
nobind
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
cert certificado.crt
key certificado.key
comp-lzo
verb 3
mute 20
Nenhum comentário:
Postar um comentário