instalar_openvpn_em_cliente_freebsd
Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Próxima revisão | Revisão anterior | ||
instalar_openvpn_em_cliente_freebsd [2024/03/14 01:34] – criada dhiemeson.nascimento | instalar_openvpn_em_cliente_freebsd [2024/06/03 11:36] (atual) – dhiemeson.nascimento | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
===== Instalando OpenVPN em Cliente FreeBSD ====== | ===== Instalando OpenVPN em Cliente FreeBSD ====== | ||
- | Para essa instalação, | + | Para essa instalação, |
* [[instalar_openvpn_no_freebsd|Instalação do OpenVPN Server]] | * [[instalar_openvpn_no_freebsd|Instalação do OpenVPN Server]] | ||
+ | |||
+ | |||
+ | === 1 - Inicialmente vamos atulizar o pkg: === | ||
+ | < | ||
+ | # pkg update | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 2 - Após a atualização, | ||
+ | |||
+ | -- Verificar o pacote: | ||
+ | < | ||
+ | # pkg search openvpn | ||
+ | duo_openvpn-2.5 | ||
+ | openvpn-2.6.9 | ||
+ | openvpn-admin-1.9.4_7 | ||
+ | openvpn-auth-ldap-2.0.4_2 | ||
+ | openvpn-auth-radius-2.1_4 | ||
+ | openvpn-auth-script-1.0.0.3 | ||
+ | openvpn-devel-g20231109, | ||
+ | p5-Net-OpenVPN-Manage-0.02 | ||
+ | |||
+ | </ | ||
+ | |||
+ | |||
+ | -- Instalação: | ||
+ | < | ||
+ | # pkg install openvpn-2.6.9 | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 3 - Após o final da instalação, | ||
+ | |||
+ | -- Primeiramente entre no direitório "/ | ||
+ | < | ||
+ | # cd / | ||
+ | |||
+ | </ | ||
+ | |||
+ | -- Agora vamos criar o usuário e suas chaves: | ||
+ | < | ||
+ | # easy-rsa build-client-full seu_usuario_aqui | ||
+ | |||
+ | </ | ||
+ | |||
+ | == OBS: Irá pedir a senha e também para você confirmar com um " | ||
+ | |||
+ | === 4 - Você precisará copiar as chaves criadas para o cliente: === | ||
+ | < | ||
+ | # cp / | ||
+ | # cp / | ||
+ | # cp / | ||
+ | # cp / | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 5 - Após ter copiado as chaves para o cliente, vamos criar o arquivo de configuração .ovpn: === | ||
+ | |||
+ | -- Escolha um diretório de sua preferência, | ||
+ | < | ||
+ | # mkdir seu_usuario_aqui | ||
+ | |||
+ | </ | ||
+ | |||
+ | -- Agora vou criar o arquivo de configuração: | ||
+ | < | ||
+ | # touch client.ovpn | ||
+ | # ee client.ovpn | ||
+ | |||
+ | </ | ||
+ | |||
+ | -- Segue a configuração: | ||
+ | |||
+ | < | ||
+ | client | ||
+ | |||
+ | dev tun | ||
+ | |||
+ | proto udp | ||
+ | |||
+ | remote 192.168.1.19 1180 # IP do seu servidor e porta configurada | ||
+ | |||
+ | resolv-retry infinite | ||
+ | |||
+ | nobind | ||
+ | |||
+ | persist-key | ||
+ | persist-tun | ||
+ | |||
+ | # Seus arquivos de conexão | ||
+ | |||
+ | ca ca.crt | ||
+ | cert seu_usuario_aqui.crt | ||
+ | key seu_usuario_aqui.key | ||
+ | |||
+ | remote-cert-tls server | ||
+ | |||
+ | tls-auth ta.key 1 | ||
+ | |||
+ | cipher AES-256-CBC | ||
+ | |||
+ | verb 3 | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 6 - Agora vamos fazer um teste de conexão para ver se já conectamos na VPN: === | ||
+ | |||
+ | < | ||
+ | # openvpn --config client.ovpn | ||
+ | |||
+ | </ | ||
+ | |||
+ | -- Se der certo, irá pedir sua senha e após isto, irá conectar na VPN, porém a tela ficara ativa em foreground. | ||
+ | |||
+ | === 7 - Para deixar a conexão permanente, você precisará criar um arquivo com sua senha da seguinte forma: === | ||
+ | < | ||
+ | # touch cred | ||
+ | |||
+ | </ | ||
+ | |||
+ | -- Coloque sua senha dentro do arquivo " | ||
+ | < | ||
+ | # echo " | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 8 - Após estes passos acima, execute o seguinte comando: === | ||
+ | |||
+ | < | ||
+ | # openvpn --config client.ovpn --daemon --askpass cred | ||
+ | |||
+ | </ | ||
+ | |||
+ | OBS: Ele deverá executar e não mostrar nenhuma mensagem de erro. | ||
+ | |||
+ | -- De um ifconfig e você verá sua interface tun0 com seu ip: | ||
+ | < | ||
+ | # ifconfig | ||
+ | |||
+ | |||
+ | |||
+ | tun0: flags=8051< | ||
+ | options=80000< | ||
+ | inet 192.168.1.40 --> 192.168.1.42 netmask 0xffffffff | ||
+ | groups: tun | ||
+ | nd6 options=29< | ||
+ | Opened by PID 74068 | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 9 - Pronto, não esqueça que se você reiniciar o computador ou desligá-lo terá que executar o comando do passo 8 novamente. === | ||
+ | |||
+ | ----------------- | ||
+ | |||
+ | ===== Atualizado em 03/06/2024 ====== | ||
+ | |||
+ | === 10 - Uma forma mais " | ||
+ | |||
+ | --- ative o serviço do openvpn no / | ||
+ | |||
+ | < | ||
+ | # / | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 11 - Acrescente o caminho do arquivo de configuração no / | ||
+ | |||
+ | < | ||
+ | # ee / | ||
+ | |||
+ | openvpn_configfile="/ | ||
+ | |||
+ | </ | ||
+ | |||
+ | === 12 - No arquivo de configuração do cliente, no meu caso "/ | ||
+ | |||
+ | < | ||
+ | client | ||
+ | |||
+ | dev tun | ||
+ | |||
+ | proto udp | ||
+ | |||
+ | remote 192.168.1.19 1180 # IP do seu servidor e porta configurada | ||
+ | |||
+ | resolv-retry infinite | ||
+ | |||
+ | nobind | ||
+ | |||
+ | persist-key | ||
+ | persist-tun | ||
+ | |||
+ | # Seus arquivos de conexão | ||
+ | |||
+ | ca ca.crt | ||
+ | cert seu_usuario_aqui.crt | ||
+ | key seu_usuario_aqui.key | ||
+ | |||
+ | remote-cert-tls server | ||
+ | |||
+ | tls-auth ta.key 1 | ||
+ | |||
+ | cipher AES-256-CBC | ||
+ | |||
+ | verb 3 | ||
+ | |||
+ | askpass / | ||
+ | </ | ||
+ | |||
+ | OBS: O arquivo "/ | ||
+ | |||
+ | === 13 - Reinicie o serviço do openvpn, ele deverá funcionar normalmente: | ||
+ | |||
+ | < | ||
+ | # / | ||
+ | |||
+ | </ | ||
+ | ~~DISCUSSION|Deixe sua contribuição~~ | ||
+ | |||
+ | |||
+ |
instalar_openvpn_em_cliente_freebsd.1710380087.txt.gz · Última modificação: 2024/03/14 01:34 por dhiemeson.nascimento