Ferramentas do usuário

Ferramentas do site


instalar_openvpn_em_cliente_freebsd

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Próxima revisão
Revisão anterior
instalar_openvpn_em_cliente_freebsd [2024/03/14 01:34] – criada dhiemeson.nascimentoinstalar_openvpn_em_cliente_freebsd [2024/06/03 11:36] (atual) dhiemeson.nascimento
Linha 1: Linha 1:
 ===== Instalando OpenVPN em Cliente FreeBSD ====== ===== Instalando OpenVPN em Cliente FreeBSD ======
  
-Para essa instalação, é pré-requisito que você tenha um OpenVPN server instalado e funcionando. Vou deixar o links da instalação, caso não tenha instalado o servidor. Quando finalizar o servidor volte aqui para continuarmos a instalação do Cliente.+Para essa instalação, é pré-requisito que você tenha um OpenVPN server instalado e funcionando. Vou deixar o link da instalação, caso não tenha instalado o servidor. Quando finalizar volte aqui para continuarmos a instalação do Cliente.
  
   * [[instalar_openvpn_no_freebsd|Instalação do OpenVPN Server]]   * [[instalar_openvpn_no_freebsd|Instalação do OpenVPN Server]]
 +
 +
 +=== 1 - Inicialmente vamos atulizar o pkg: ===
 +<code>
 +# pkg update
 +
 +</code>
 +
 +=== 2 - Após a atualização, vamos instalar a versão mais recente do pacote openvpn: ===
 +
 +-- Verificar o pacote:
 +<code>
 +# pkg search openvpn
 +duo_openvpn-2.5                Duo two-factor authentication for OpenVPN
 +openvpn-2.6.9                  Secure IP/Ethernet tunnel daemon
 +openvpn-admin-1.9.4_7          GUI frontend to openvpn
 +openvpn-auth-ldap-2.0.4_2      LDAP authentication plugin for OpenVPN
 +openvpn-auth-radius-2.1_4      RADIUS authentication plugin for OpenVPN
 +openvpn-auth-script-1.0.0.3    Generic script-based deferred auth plugin for OpenVPN
 +openvpn-devel-g20231109,     Secure IP/Ethernet tunnel daemon
 +p5-Net-OpenVPN-Manage-0.02     Manage an OpenVPN process via its management port
 +
 +</code>
 +
 +
 +-- Instalação:
 +<code>
 +# pkg install openvpn-2.6.9
 +
 +</code>
 +
 +=== 3 - Após o final da instalação, vamos precisar ir no servidor openvpn e criar o usuário que vai se conectar na VPN: ===
 +
 +-- Primeiramente entre no direitório "/usr/local/etc/openvpn/":
 +<code>
 +# cd /usr/local/etc/openvpn/
 +
 +</code>
 +
 +-- Agora vamos criar o usuário e suas chaves:
 +<code>
 +# easy-rsa build-client-full seu_usuario_aqui
 +
 +</code>
 +
 +== OBS: Irá pedir a senha e também para você confirmar com um "YES" "Y". ==
 +
 +=== 4 - Você precisará copiar as chaves criadas para o cliente: ===
 +<code>
 +# cp /usr/local/etc/openvpn/easy-rsa/pki/private/seu_usuario_aqui.key /home/seu_usuario_aqui/seu_usuario_aqui
 +# cp /usr/local/etc/openvpn/easy-rsa/pki/ca.crt /home/seu_usuario_aqui/seu_usuario_aqui
 +# cp /usr/local/etc/openvpn/easy-rsa/pki/issued/seu_usuario_aqui.crt /home/seu_usuario_aqui/seu_usuario_aqui/
 +# cp /usr/local/etc/openvpn/easy-rsa/pki/ta.key /home/seu_usuario_aqui/seu_usuario_aqui/
 +
 +</code>
 +
 +=== 5 - Após ter copiado as chaves para o cliente, vamos criar o arquivo de configuração .ovpn: ===
 +
 +-- Escolha um diretório de sua preferência, no meu caso vou criar um diretório no meu home:
 +<code>
 +# mkdir seu_usuario_aqui
 +
 +</code>
 +
 +-- Agora vou criar o arquivo de configuração:
 +<code>
 +# touch client.ovpn
 +# ee client.ovpn
 +
 +</code>
 +
 +-- Segue a configuração:
 +
 +<code>
 +client
 +
 +dev tun
 +
 +proto udp
 +
 +remote 192.168.1.19 1180 # IP do seu servidor e porta configurada
 +
 +resolv-retry infinite
 +
 +nobind
 +
 +persist-key
 +persist-tun
 +
 +# Seus arquivos de conexão
 +
 +ca ca.crt
 +cert seu_usuario_aqui.crt
 +key seu_usuario_aqui.key
 +
 +remote-cert-tls server
 +
 +tls-auth ta.key 1
 +
 +cipher AES-256-CBC
 +
 +verb 3
 +
 +</code>
 +
 +=== 6 - Agora vamos fazer um teste de conexão para ver se já conectamos na VPN: ===
 +
 +<code>
 +# openvpn --config client.ovpn
 +
 +</code>
 +
 +-- Se der certo, irá pedir sua senha e após isto, irá conectar na VPN, porém a tela ficara ativa em foreground.
 +
 +=== 7 - Para deixar a conexão permanente, você precisará criar um arquivo com sua senha da seguinte forma: ===
 +<code>
 +# touch cred
 +
 +</code>
 +
 +-- Coloque sua senha dentro do arquivo "cred"
 +<code>
 +# echo "senha" >> cred
 +
 +</code>
 +
 +=== 8 - Após estes passos acima, execute o seguinte comando: ===
 +
 +<code>
 +# openvpn --config client.ovpn --daemon --askpass cred
 +
 +</code>
 +
 +OBS: Ele deverá executar e não mostrar nenhuma mensagem de erro. 
 +
 +-- De um ifconfig e você verá sua interface tun0 com seu ip:
 +<code>
 +# ifconfig
 +
 +
 +
 +tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500
 +        options=80000<LINKSTATE>
 +        inet 192.168.1.40 --> 192.168.1.42 netmask 0xffffffff
 +        groups: tun
 +        nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
 +        Opened by PID 74068
 +
 +</code>
 +
 +=== 9 - Pronto, não esqueça que se você reiniciar o computador ou desligá-lo terá que executar o comando do passo 8 novamente. ===
 +
 +-----------------
 +
 +===== Atualizado em 03/06/2024 ======
 +
 +=== 10 - Uma forma mais "profissinal" de configurar a conexão do cliente para ela ficar permanente e iniciar sempre na reinicialização, sem que seja preciso voce efetuar o comando do passo 8 é: ===
 +
 +--- ative o serviço do openvpn no /etc/rc.conf: 
 +
 +<code>
 +# /usr/local/etc/rc.d/openvpn enable
 +
 +</code>
 +
 +=== 11 - Acrescente o caminho do arquivo de configuração no /etc/rc.conf : ===
 +
 +<code>
 +# ee /etc/rc.conf
 +
 +openvpn_configfile="/usr/local/etc/openvpn/clientwiki.ovpn"
 +
 +</code>
 +
 +=== 12 - No arquivo de configuração do cliente, no meu caso "/usr/local/etc/openvpn/clientwiki.ovpn", acrescente a linha abaixo, no final do arquivo (Passo 5): ===
 +
 +<code>
 +client
 +
 +dev tun
 +
 +proto udp
 +
 +remote 192.168.1.19 1180 # IP do seu servidor e porta configurada
 +
 +resolv-retry infinite
 +
 +nobind
 +
 +persist-key
 +persist-tun
 +
 +# Seus arquivos de conexão
 +
 +ca ca.crt
 +cert seu_usuario_aqui.crt
 +key seu_usuario_aqui.key
 +
 +remote-cert-tls server
 +
 +tls-auth ta.key 1
 +
 +cipher AES-256-CBC
 +
 +verb 3
 +
 +askpass /usr/local/etc/openvpn/cred
 +</code>
 +
 +OBS: O arquivo "/usr/local/etc/openvpn/cred" foi o arquivo criado no passo 7.
 +
 +=== 13 - Reinicie o serviço do openvpn, ele deverá funcionar normalmente: ===
 +
 +<code>
 +# /usr/local/etc/rc.d/openvpn start
 +
 +</code>
 +~~DISCUSSION|Deixe sua contribuição~~
 +
 +
 +
instalar_openvpn_em_cliente_freebsd.1710380087.txt.gz · Última modificação: 2024/03/14 01:34 por dhiemeson.nascimento