Essa é uma revisão anterior do documento!
Instalando OpenVPN em Cliente FreeBSD
Para essa instalação, é pré-requisito que você tenha um OpenVPN server instalado e funcionando. Vou deixar o link da instalação, caso não tenha instalado o servidor. Quando finalizar volte aqui para continuarmos a instalação do Cliente.
1 - Inicialmente vamos atulizar o pkg:
# pkg update
2 - Após a atualização, vamos instalar a versão mais recente do pacote openvpn:
– Verificar o pacote:
# pkg search openvpn duo_openvpn-2.5 Duo two-factor authentication for OpenVPN openvpn-2.6.9 Secure IP/Ethernet tunnel daemon openvpn-admin-1.9.4_7 GUI frontend to openvpn openvpn-auth-ldap-2.0.4_2 LDAP authentication plugin for OpenVPN openvpn-auth-radius-2.1_4 RADIUS authentication plugin for OpenVPN openvpn-auth-script-1.0.0.3 Generic script-based deferred auth plugin for OpenVPN openvpn-devel-g20231109,1 Secure IP/Ethernet tunnel daemon p5-Net-OpenVPN-Manage-0.02 Manage an OpenVPN process via its management port
– Instalação:
# pkg install openvpn-2.6.9
3 - Após o final da instalação, vamos precisar ir no servidor openvpn e criar o usuário que vai se conectar na VPN:
– Primeiramente entre no direitório “/usr/local/etc/openvpn/”:
# cd /usr/local/etc/openvpn/
– Agora vamos criar o usuário e suas chaves:
# easy-rsa build-client-full seu_usuario_aqui
OBS: Irá pedir a senha e também para você confirmar com um "YES" "Y".
4 - Você precisará copiar as chaves criadas para o cliente:
# cp /usr/local/etc/openvpn/easy-rsa/pki/private/seu_usuario_aqui.key /home/seu_usuario_aqui/seu_usuario_aqui # cp /usr/local/etc/openvpn/easy-rsa/pki/ca.crt /home/seu_usuario_aqui/seu_usuario_aqui # cp /usr/local/etc/openvpn/easy-rsa/pki/issued/seu_usuario_aqui.crt /home/seu_usuario_aqui/seu_usuario_aqui/ # cp /usr/local/etc/openvpn/easy-rsa/pki/ta.key /home/seu_usuario_aqui/seu_usuario_aqui/
5 - Após ter copiado as chaves para o cliente, vamos criar o arquivo de configuração .ovpn:
– Escolha um diretório de sua preferência, no meu caso vou criar um diretório no meu home:
# mkdir seu_usuario_aqui
– Agora vou criar o arquivo de configuração:
# touch client.ovpn # ee client.ovpn
– Segue a configuração:
client dev tun proto udp remote 192.168.1.19 1180 # IP do seu servidor e porta configurada resolv-retry infinite nobind persist-key persist-tun # Seus arquivos de conexão ca ca.crt cert seu_usuario_aqui.crt key seu_usuario_aqui.key remote-cert-tls server tls-auth ta.key 1 cipher AES-256-CBC verb 3
6 - Agora vamos fazer um teste de conexão para ver se já conectamos na VPN:
# openvpn --config client.ovpn
– Se der certo, irá pedir sua senha e após isto, irá conectar na VPN, porém a tela ficara ativa em foreground.
7 - Para deixar a conexão permanente, você precisará criar um arquivo com sua senha da seguinte forma:
# touch cred
– Coloque sua senha dentro do arquivo “cred”
# echo "senha" >> cred
8 - Após estes passos acima, execute o seguinte comando:
# openvpn --config client.ovpn --daemon --askpass cred
OBS: Ele deverá executar e não mostrar nenhuma mensagem de erro.
– De um ifconfig e você verá sua interface tun0 com seu ip:
# ifconfig tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500 options=80000<LINKSTATE> inet 192.168.1.40 --> 192.168.1.42 netmask 0xffffffff groups: tun nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL> Opened by PID 74068
9 - Pronto, não esqueça que se você reiniciar o computador ou desligá-lo terá que executar o comando do passo 8 novamente.
Atualizado em 03/06/2024
10 - Uma forma mais "profissinal" de configurar a conexão do cliente para ela ficar permanente e iniciar sempre na reinicialização, sem que seja preciso voce efetuar o comando do passo 8 é:
— ative o serviço do openvpn no /etc/rc.conf:
# /usr/local/etc/rc.d/openvpn enable
11 - Acrescente o caminho do arquivo de configuração no /etc/rc.conf :
# ee /etc/rc.conf openvpn_configfile="/usr/local/etc/openvpn/clientwiki.ovpn"
Deixe sua contribuição