# pkg update # portsnap fetch extract
# pkg install openvpn # /usr/local/etc/rc.d/openvpn enable openvpn enabled in /etc/rc.conf
# mkdir /usr/local/etc/openvpn
# cp -r /usr/local/share/easy-rsa/ /usr/local/etc/openvpn/easy-rsa
# cd /usr/local/etc/openvpn/easy-rsa
# easy-rsa init-pki
# cp vars.example vars
– Vamos precisar apagar todas as linhas existentes nesse arquivo, e acrescentar as informações abaixo, de acordo com as informações da nossa VPN:
# ee vars set_var EASYRSA_REQ_COUNTRY "BR" set_var EASYRSA_REQ_PROVINCE "Amapa" set_var EASYRSA_REQ_CITY "Macapa" set_var EASYRSA_REQ_ORG "Copyleft Certificate Co" set_var EASYRSA_REQ_EMAIL "seuemail@example.net" set_var EASYRSA_REQ_OU "MundoBSD" set_var EASYRSA_KEY_SIZE 2048 set_var EASYRSA_CA_EXPIRE 3650 set_var EASYRSA_CERT_EXPIRE 108
# easy-rsa build-ca # easy-rsa build-server-full openvpn-server nopass # easy-rsa gen-dh
– Execução de um por um:
– Será necessário confirmar com um “YES”, e inserir uma senha:
# easy-rsa build-ca
– Será necessário confirmar com um “YES”, e inserir a senha cadastrada:
# easy-rsa build-server-full openvpn-server nopass
# easy-rsa gen-dh
# openvpn --genkey secret pki/ta.key
# easy-rsa build-client-full dhiemeson
# cd /usr/local/etc/openvpn/easy-rsa # mkdir /usr/local/etc/openvpn/keys # cp pki/ta.key /usr/local/etc/openvpn/keys/ # cp pki/dh.pem /usr/local/etc/openvpn/keys/ # cp pki/ca.crt /usr/local/etc/openvpn/keys/ # cp pki/issued/openvpn-server.crt /usr/local/etc/openvpn/keys/ # cp pki/private/openvpn-server.key /usr/local/etc/openvpn/keys/
# ee openvpn.conf
– Vamos apagar todas as linhas do arquivo e acrescentar as informações abaixo:
local 10.0.0.2 # IP do seu servidor port 8080 proto udp dev tun # Localizacao das chaves ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/openvpn-server.crt key /usr/local/etc/openvpn/keys/openvpn-server.key # This file should be kept secret dh /usr/local/etc/openvpn/keys/dh.pem # Endereco da rede do servidor server 10.20.30.0 255.255.255.0 # Com essa opcao voce poder tornar a VPN o gateway de Internet dos clientes com a opcao abaixo push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" #push "dhcp-option DNS 108.61.10.10" keepalive 10 120 tls-auth /usr/local/etc/openvpn/keys/ta.key 0 # This file is secret max-clients 20 status openvpn-status.log
# # /usr/local/etc/rc.d/openvpn start Starting openvpn. # sockstat -4l USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS root openvpn 12720 7 udp4 10.0.0.2:8080 *:*
– Abra um arquivo em bloco de notas, com a seguinte configuração:
client dev tun proto udp remote 10.0.0.2 8080 # IP do seu servidor e porta configurada resolv-retry infinite nobind persist-key persist-tun # Seus arquivos de conexão ca ca.crt cert dhiemeson.crt key dhiemeson.key remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC verb 3
/usr/local/etc/openvpn/easy-rsa/pki/private/dhiemeson.key /usr/local/etc/openvpn/easy-rsa/pki/ca.crt /usr/local/etc/openvpn/easy-rsa/pki/issued/dhiemeson.crt /usr/local/etc/openvpn/easy-rsa/pki/ta.key