Esse artigo foi criado para homologar o funcionamento do sistema de VPN criado para a conexão de um sistema da Matriz ao banco de dados da Filial, com autenticação via Certificado Digital com o OpenSSL.
Bom, após tudo instalado, vamos configurar o nosso OpenVPN no servidor. Segue o arquivo básico para configuração:
# Endereço de IP que será acessado pelo cliente IP válido
local 172.16.0.10
# Porta na qual o servidor aceitará conexões
port 1723
# Protocolo utilizado no túnel
proto tcp-server
# Dispositivo utilizado pelo OpenVPN
dev tun
# Indica que o servidor atuará como o # controlador no canal de comunicação # durante a conexão TLS
tls-server
# Para não precisar especificar o caminho # completo nas opções ca, cert, key, dh, damos primeiro esse comando cd /etc/openvpn/keys
cd /etc/openvpn/keys
ca ca.crt
cert servidor-vpn.crt
key servidor-vpn.key
dh dh1024.pem
# Define que atuaremos como servidor
mode server
# Número máximo de clientes simultâneos conectados # ao servidor.
max-clients 10
# Permite que 2 clientes com o mesmo nome se conectem ao # servidor ao mesmo tempo. Sem esta opção, o cliente que tentar # se conectar derruba o cliente já conectado.
duplicate-cn
# Define o IP interno do servidor e a faixa de IP's que serão # atribuídos aos clientes quando se conectarem. Nesse caso coloquei essa mascara para obter um range de 16 IP's
server 10.8.0.0 255.255.255.240
# Define quando a outra ponta está morta. A cada 10 segundos # um ping é enviado e se não for recebido em 120 segundos uma resposta, # definimos que a outra ponta está morta.
ping 10
ping-restart 120
# Configura as mesmas opções no cliente.
push "ping 10"
push "ping-restart 120"
# Define que os dados serão comprimidos antes # de serem enviados pelo canal de comunicação.
comp-lzo
# No arquivo status são gravados os dados dos clientes # que se conectam ao servidor. OBS: temos que criar esse arquivo antes de colocar para rodas o serviço.
status /etc/openvpn/status.log 2
# Nível de log. # 0 -- silencioso, exceto para erros fatais. # 1 -- quase silencioso, mas mostra erros de rede não fatais. # 3 -- médio, ideal para uso diário. # 9 -- barulhento, ideal para procura de erros.
verb 3
Pronto, configuração do servidor feita, agora vamos gerar os certificados.
[2] Comentário enviado por davirodrigues em 22/03/2010 - 17:00h
Vai depender da administração, eu particularmente não acho a segurança dao PPTPD fraca, só que para o caso do meu artigo não era recomendável. E considero a segurança do OpenVPN superior a do PPTPD. mas.....
[3] Comentário enviado por davirodrigues em 24/03/2010 - 15:01h
Pessoal o Artigo não é sobre PPTPD é sim sobre OpenVPN com altenticação via certificado Digital, ou seja, o usuário conecta e desconecta como no PPTP só que não tem nada a ver com PPTPD e sim com OpenVPN.
[4] Comentário enviado por spartacus em 08/06/2010 - 14:34h
Este artigo esta bom , porem , meu grande amigo davi rodrigues , esquece de que TODOS não somos tam experientes e sem algum como eu novatos no tema , então logo de apanhar em algumas partes deste tutorial , dio certo mia pequena vpn.
Obrigado por tudo Pastor Davi pela informação , mas não esqueça de ser mas espeficico e lembrarce de nois os NOVATOS
Grato
[5] Comentário enviado por davirodrigues em 10/06/2010 - 12:47h
kkkkkkk!!
Blz! Alex, esquici de fazer algumas observações sim, porém quem ja tem uma vivência entende o artigo...mais vou lembrar de deixar o mais explicado possível das proxima vez!!