Ferramentas do usuário

Ferramentas do site


instalar_openvpn_no_freebsd

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Próxima revisão
Revisão anterior
instalar_openvpn_no_freebsd [2023/05/22 18:24] – criada dhiemeson.nascimentoinstalar_openvpn_no_freebsd [2023/05/22 20:31] (atual) dhiemeson.nascimento
Linha 8: Linha 8:
 </code> </code>
  
-=== 2 - Instalar o pacote OpenVPN pelo pkg: ===+=== 2 - Instalar o pacote OpenVPN pelo pkg, e ativá-lo no rc.conf: ===
  
 <code> <code>
 # pkg install openvpn # pkg install openvpn
 +# /usr/local/etc/rc.d/openvpn enable
 +openvpn enabled in /etc/rc.conf
 </code> </code>
  
Linha 38: Linha 40:
 </code> </code>
  
-=== 7 - Depois de executar o comando acima, você verá que foi criado um diretório com o nome de "pki", vamos precisar entrar no diretório e editar um arquivo chamado vars:  ===+=== 7 - Depois de executar o comando acima, você verá que foi criado um diretório com o nome de "pki". Dentro do diretório "/usr/local/etc/openvpn/easy-rsa" você verá um arquivo chamado vars.example, vamos precisar copiá-lo e editá-lo:  ===
  
 <code> <code>
-cd pki+cp vars.example vars
 </code> </code>
  
--- Vamos precisar, descomentar alterar as informações de acordo com as informações da nossa VPN:+-- Vamos precisar apagar todas as linhas existentes nesse arquivo, e acrescentar as informações abaixo, de acordo com as informações da nossa VPN:
 <code> <code>
 # ee vars # ee vars
Linha 60: Linha 62:
 </code> </code>
  
 +=== 8 - Vamos precisar executar três comando abaixo, preste atenção ao "build-ca", pois será necessário definir uma senha, que será exigida posteriormente:  ===
  
 +<code>
 +# easy-rsa build-ca
 +# easy-rsa build-server-full openvpn-server nopass
 +# easy-rsa gen-dh
 +</code>
  
 +-- Execução de um por um:\\
 +-- Será necessário confirmar com um "YES", e inserir uma senha:\\
 +<code>
 +# easy-rsa build-ca
 +</code>
  
 +-- Será necessário confirmar com um "YES", e inserir a senha cadastrada:
 +<code>
 +# easy-rsa build-server-full openvpn-server nopass
 +</code>
  
 +<code>
 +# easy-rsa gen-dh
 +</code>
  
 +=== 9 - Vamos precisar gerar o ta.key, para o comando abaixo, é preciso estar dentro do diretório /usr/local/etc/openvpn/easy-rsa:  ===
 +
 +<code>
 +# openvpn --genkey secret pki/ta.key
 +</code>
 +
 +=== 10 - Criando as chaves de clientes:  ===
 +
 +<code>
 +# easy-rsa build-client-full dhiemeson
 +</code>
 +
 +=== 11 - Após a criação dos usuários da VPN, vamos copiar as chaves do servidor. Teremos que estar dentro do diretório /usr/local/etc/openvpn/easy-rsa:  ===
 +
 +<code>
 +# cd /usr/local/etc/openvpn/easy-rsa
 +# mkdir /usr/local/etc/openvpn/keys
 +
 +# cp pki/ta.key /usr/local/etc/openvpn/keys/
 +# cp pki/dh.pem /usr/local/etc/openvpn/keys/
 +# cp pki/ca.crt /usr/local/etc/openvpn/keys/
 +# cp pki/issued/openvpn-server.crt /usr/local/etc/openvpn/keys/
 +# cp pki/private/openvpn-server.key /usr/local/etc/openvpn/keys/
 +</code>
 +
 +=== 12 - Agora vamos configurar o servidor. Precisaremos editar o arquivo /usr/local/etc/openvpn/openvpn.conf:  ===
 +
 +<code>
 +# ee openvpn.conf
 +</code>
 +
 +-- Vamos apagar todas as linhas do arquivo e acrescentar as informações abaixo:
 +<code>
 +local 10.0.0.2 # IP do seu servidor
 +
 +port 8080
 +proto udp
 +dev tun
 +
 +# Localizacao das chaves
 +ca /usr/local/etc/openvpn/keys/ca.crt
 +cert /usr/local/etc/openvpn/keys/openvpn-server.crt
 +key /usr/local/etc/openvpn/keys/openvpn-server.key  # This file should be kept secret
 +
 +dh /usr/local/etc/openvpn/keys/dh.pem
 +
 +# Endereco da rede do servidor
 +server 10.20.30.0 255.255.255.0
 +
 +
 +# Com essa opcao voce poder tornar a VPN o gateway de Internet dos clientes com a opcao abaixo
 +push "redirect-gateway def1 bypass-dhcp"
 +push "dhcp-option DNS 8.8.8.8"
 +push "dhcp-option DNS 8.8.4.4"
 +#push "dhcp-option DNS 108.61.10.10"
 +keepalive 10 120
 +
 +tls-auth /usr/local/etc/openvpn/keys/ta.key 0 # This file is secret
 +
 +max-clients 20
 +
 +status openvpn-status.log
 +</code>
 +
 +=== 13 - Agora vamos iniciar o serviço para ver se está subindo normalmente:  ===
 +
 +<code>
 +# # /usr/local/etc/rc.d/openvpn start
 +Starting openvpn.
 +
 +# sockstat -4l
 +USER     COMMAND    PID   FD PROTO  LOCAL ADDRESS         FOREIGN ADDRESS      
 +root     openvpn    12720 7  udp4   10.0.0.2:8080         *:*
 +</code>
 +
 +
 +=== 14 - Agora vamos efetuar a configuração do cliente (arquivo client.ovpn):  ===
 +
 +-- Abra um arquivo em bloco de notas, com a seguinte configuração:
 +<code>
 +client
 +
 +dev tun
 +
 +proto udp
 +
 +remote 10.0.0.2 8080 # IP do seu servidor e porta configurada
 +
 +resolv-retry infinite
 +
 +nobind
 +
 +persist-key
 +persist-tun
 +
 +# Seus arquivos de conexão
 +
 +ca ca.crt
 +cert dhiemeson.crt
 +key dhiemeson.key
 +
 +remote-cert-tls server
 +
 +tls-auth ta.key 1
 +
 +cipher AES-256-CBC
 +
 +verb 3
 +</code>
 +
 +
 +=== 15 - No passo 10, criamos as chaves do cliente. Para acessar de um computador remoto, você precisará dos arquivos criados do cliente, que são os listados abaixo e, também, o client.ovpn, criado no passo anterior:  ===
 +
 +<code>
 +/usr/local/etc/openvpn/easy-rsa/pki/private/dhiemeson.key
 +/usr/local/etc/openvpn/easy-rsa/pki/ca.crt
 +/usr/local/etc/openvpn/easy-rsa/pki/issued/dhiemeson.crt
 +/usr/local/etc/openvpn/easy-rsa/pki/ta.key
 +</code>
  
 +=== 15 - De posse de todos os arquivos, baixe o cliebte para windows ou linux do OpenVPN e configure sua conexão e faça os testes:  ===
  
  
instalar_openvpn_no_freebsd.1684779864.txt.gz · Última modificação: 2023/05/22 18:24 por dhiemeson.nascimento