Boas
Não sei se já existe algo do género por aqui mas eu não encontrei.
Como tive de fazer o documento para a empresa partilho aqui convosco.
Nota isto é um ponto de partida, cada um saberá as necessidades das vossas redes, por exemplo no guia não estão contempladas regras de iptables e o mesmo assume que o a máquina de vpn será o gateway nas respectivas redes, senão o for já sabem nos vossos routers terão de criar rotas para o tráfego destinado á vpn ir parar à máquina que estabelece a vpn.
OpenVPN
Lan-to-Lan
Requisitos:
exportKEY_PROVINCE="LX"
exportKEY_CITY="Lisbon"
exportKEY_ORG="MyCompany"
exportKEY_EMAIL="[email protected]"
Geraros certificados para o server:
local172.16.0.1
port 1194
proto udp
dev tun0
caca.crt
cert server.crt
key server.key
dhdh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persistipp.txt
push "route 192.168.1.0255.255.255.0"
client-config-dir /etc/openvpn/ccd
route192.168.2.0 255.255.255.0
client-to-client
keepalive 10120
user nobody
groupnogroup
persist-key
persist-tun
status/var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 3
Geraros certificados para a máquina cliente:
REBOOTàs máquinas
Qualquer comentário/sugestão/crítica será bem vindo
Obrigado
Não sei se já existe algo do género por aqui mas eu não encontrei.
Como tive de fazer o documento para a empresa partilho aqui convosco.
Nota isto é um ponto de partida, cada um saberá as necessidades das vossas redes, por exemplo no guia não estão contempladas regras de iptables e o mesmo assume que o a máquina de vpn será o gateway nas respectivas redes, senão o for já sabem nos vossos routers terão de criar rotas para o tráfego destinado á vpn ir parar à máquina que estabelece a vpn.
OpenVPN
Lan-to-Lan
Requisitos:
- 2 Máquinas com ubuntu server. Estas máquinas deverão ter no mínimo 2 interfaces de rede cada uma.
- Openvpn
- Servidor VPN SITE A
- interface wan 172.16.0.1
- interface lan 192.168.1.254 (gateway das máquinas dessa rede)
- Cliente VPN SITE B
- interface wan 172.17.0.1
- interface lan 192.168.2.254 (gateway das máquinas dessa rede)
- sudo apt-get update
- sudo apt-get install openvpn
- sudo mkdir /etc/openvpn/easy-rsa/
- sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa
- sudo vi /etc/openvpn/easy-rsa/vars
Alterem o que está entre aspas para o que quiserem.
exportKEY_PROVINCE="LX"
exportKEY_CITY="Lisbon"
exportKEY_ORG="MyCompany"
exportKEY_EMAIL="[email protected]"
Geraros certificados para o server:
- sudo su
- mkdir /etc/openvpn/easy-rsa/keys
- mkdir /etc/openvpn/ccd
- cd /etc/openvpn/easy-rsa/
- source ./vars
- ./clean-all
- ./build-dh
- ./pkitool --initca
- ./pkitool --server server
- cd keys
- cp server.crt server.key ca.crt dh1024.pem /etc/openvpn
- exit
- cd /etc/openvpn
- vi server.conf
local172.16.0.1
port 1194
proto udp
dev tun0
caca.crt
cert server.crt
key server.key
dhdh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persistipp.txt
push "route 192.168.1.0255.255.255.0"
client-config-dir /etc/openvpn/ccd
route192.168.2.0 255.255.255.0
client-to-client
keepalive 10120
user nobody
groupnogroup
persist-key
persist-tun
status/var/log/openvpn-status.log
log-append /var/log/openvpn.log
verb 3
Geraros certificados para a máquina cliente:
- cd /etc/openvpn/easy-rsa
- sudo su
- source ./vars
- ./pkitool hostname-da-maquina-cliente
- vi /etc/openvpn/ccd/hostname-da-maquina-cliente
iroute 192.168.2.0 255.255.255.0 - exit
- ca.crt
- hostname-da-maquina-cliente.crt
- hostname-da-maquina-cliente.key
- vi /etc/openvpn/client.conf
client
dev tun
proto udp
remote 172.16.0.1 1194
nobind
user nobody
group nogroup
persist-key
persist-tun
ca ca.crt
cert hostname-da-maquina-cliente.crt
key hostname-da-maquina-cliente.key
verb 3
keepalive 10 60
- vi /etc/rc.local
REBOOTàs máquinas
Qualquer comentário/sugestão/crítica será bem vindo
Obrigado
Última edição: