Implementando as configurações no servidor Matriz

Algumas considerações antes de iniciarmos a configuração do Servidor VPN:

  • As interfaces de rede já estão devidamente configuradas;

  • A VPN primária (utilizada sob Wi-Fi) conectada através da interface eth2 será denominada VPN1, e a VPN secundária (utilizada sob ADSL) conectada através da interface eth1 será denominada VPN2.

  • O servidor (client VPN) da filial possui o serviço de SSH ativo, pois a configuração que será realizada no OpenVPN fará uso de certificados digitais X509, sendo assim, iremos gerar certificados e chaves que serão copiadas
    (de forma segura) no servidor da matriz e realizaremos a cópia para o servidor da VPN da filial, isso considerando que a cópia ocorra através de alguma conexão de rede.

Deste modo, acesse o diretório /etc/openvpn :

# cd /etc/openvpn

Criaremos o arquivo de configuração referente a VPN1 com o nome sugerido server_matriz_vpn1.ovpn:

# vi server_matriz_vpn1.ovpn

Adicione o seguinte conteúdo ao mesmo:

# Server VPN (Matriz)
# VPN1 – Link Primario (WLAN)
# Interface VPN
dev tun0

# Compactação dos dados
comp-lzo

# Protocolo
proto udp

# Endereço que o servidor estará em listening (inteface eth2)
local 10.10.10.1

# Porta Origem e Destino
port 63000

# Modo Servidor
tls-server
ifconfig 172.16.0.1 172.16.0.2

# Certificados e chaves para autenticação
# Certificado raiz da Autoridade Certificadora
ca /etc/openvpn/certs/ca.crt

# Certificado do servidor
cert /etc/openvpn/certs/server_matriz.crt

# Chave do servidor
key /etc/openvpn/keys/server_matriz.key

# Parâmetro Diffie Hellman para troca segura de chaves
dh /etc/openvpn/dh1024.pem

# Chave para Firewall HMAC
# Esta chave atuará de forma estática sendo necessária para o inicio do processo
# de conexão, ou seja, o cliente necessitará possuir esta chave. Ela adicionará ao servidor proteção
# a ataques do tipo DoS.
# o valor 0 é utilizado como parâmetro no servidor, e valor 1 no cliente.
tls-auth /etc/openvpn/keys/fhmac.key 0

# Parâmetros para persistência de conexão
ping-timer-rem

# Mantem a interface aberta quando a conexão estiver sendo restabelecida, apos queda, por
# ex.
persist-tun

# Mantem as chaves carregadas em memoria evitando recarrega-las em um
# restabelecimento de conexão.
persist-key

# Monitoramento através de pacotes ICMP echo
# Envia um ping a cada 10s e considera o ponto remoto offline se não receber resposta em 100s
keepalive 10 100

# Execução em modo daemon
daemon

# Limitar a repetição de erros nos logs
mute 20

# Arquivos de log
status /var/log/openvpn-status-vpn1.log
log-append /var/log/openvpn-vpn1.log

# Nível de detalhes de informação de log
verb 3

Sobre o Autor

Redes Sociais:

Deixe seu comentário

X