jhenrique367
(usa Ubuntu)
Enviado em 09/02/2017 - 10:51h
Criar Chave Assimétrica.
Processo de instalação:
1.1 – instalação do openvpn
Apt-get install openvpn
1.2 – Copiar os arquivos do diretório usr/share/easy-rsa
cp -r /usr/share/easy-rsa/ /etc/openvpn
1.3 – Entrar no diretório easy-rsa
CD /etc/openvpn/easy-rsa
1.4 – Editar o arquivo Vars dentro de easy-rsa
Vi vars
Configuração:
export KEY_COUNTRY="BR"
export KEY_PROVINCE="PE"
export KEY_CITY="BeloJardim"
export KEY_ORG="IFPE-BeloJardim"
export KEY_EMAIL="adm@belojardim.com"
1.5 – Em seguida usar o comando “SOURCE” para carregar as variáveis contidas dentro do diretório “VARS”
Source ./vars
./clean-all
./build-ca
1.6 – Ir para o novo diretório que foi criado “Keys”.
Listar os arquivos para verificar se contém os seguintes arquivos:
CA.CRT CA.KEY INDEX.TXT SERIAL
voltar um nível dentro de /etc/openvpn/easy-rsa
/etc/openvpn/easy-rsa/keys/
Comando LS
1.7 – Atribuindo um nome para o servidor
quando aparecer esta mensagem inserir o nome do servidor. Que no caso foi MURALHA.
Common Name (eg, your name or your server's hostname) []:Muralha
./build-key-server servidor.
1.8 – Criar as chaves de acesso do cliente da VPN
./build-key cliente1
1.9 – Em seguida reiniciar o serviço com o comando.
./build-dh
2. - Criar um diretório para receber as chaves criadas. Dentro do diretório openvpn
Dentro do diretório openvpn
mkdir chaves.
2.1 – Cópiar os arquivos do servidor que está dentro de /etc/openvpn/easy-rsa/keys
Cp ca.crt servidor.* dh2048.pem cliente.* /etc/openvpn/chaves
copiar também os arquivos só usuário
2.2 – remover arquivos dentro de /etc/openvpn/chaves o arquivos a ser removido será o servidor.csr
rm servidor.csr
2.3 – copiar os arquivos do diretório chaves do servidor para o cliente1
Obs: As pastas “chaves” deve ser dado as permissões: # chmod 777 chaves
(RWX)
Comando do Servidor para o cliente.
scp -r chaves/* artur@192.168.0.17:/etc/openvpn/chaves
Comando do cliente para o servidor:
SCP airon@192.168.25.6:/etc/openvpn/chaves/* /etc/openvpn/chaves/
2.4 – Os Arquivos que seram enviados para o cliente são: ca.crt dh2048.pem cliente.crt cliente.key
2.5 – Os Arquivos que ficaram na chave do servidor: ca.crt dh2048.pem servidor.crt servidor.key
2.6 – Configurar o servidor para conexão via tap
.
Ir para o diretório /etc/openvpn/
efetuar o comando pico server.conf
Vi server.conf (para criar um arquivo .txt)
seguir a configuração abaixo:
----------------------------------------------------------
dev tap
server 30.30.30.0 255.255.255.0
tls-server
cd /etc/openvpn/chaves
dh dh2048.pem
ca ca.crt
cert servidor.crt
key servidor.key
----------------------------------------------------------
2.7 – Criados os arquivos do servidor inserir o camando
Systemctl start openvpn@server.service
2.8 – Configurar a maquina cliente para conexão via tap
.
Ir para o diretório /etc/openvpn/
efetuar o comando pico client.conf
Vi client.conf (para criar um arquivo .txt)
seguir a configuração abaixo:
----------------------------------------------------------
dev tap
client
remote 192.168.0.18
tls-client
cd /etc/openvpn/chaves
dh dh2048.pem
ca ca.crt
cert artur.crt
key artur.key
----------------------------------------------------------
2.9 - 2.7 – Criados os arquivos do cliente inserir o comando.
Systemctl start openvpn@client.service
3. - Após reiniciado os serviços
No terminal inserir o comando:
ifconfig
Ifconfig no servidor e no cliente.
Verificar se o tap apresenta a nova subrede
30.30.30.1 para o servidor e
30.30.30.2 para o cliente.
Após estas configurações o serviço tap está funcionando.