OPENVPN SERVER NO CENTOS/RHEL



Documentos relacionados
OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

Linux Network Servers

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

OpenVPN-MultClient-Server_RV04

Como instalar e configurar um servidor OpenVPN no CentOS 7

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Comunicação Segura em Canais Inseguros com OpenVPN

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

VIRTUAL PRIVATE NETWORKS

PRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD

Instalação e Configuração Iptables ( Firewall)

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Prática DNS. Edgard Jamhour

IPTABLES. Helder Nunes

Firewall Iptables - Impasses

cio Roteamento Linux

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Mecanismos de QoS em Linux DiffServ (Marcação e Policiamento)

Controle de congestionamento em TCP

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Tutorial configurando o dhcp no ubuntu ou debian.

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

MSN-Proxy v0.7 no Debian 5 (Atualizado)

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

Com o Banana Pi M1, estaremos criando um servidor OpenVPN que irá fornecer o seu com uma VPN pessoal livre.

Configurando DDNS no Stand Alone


ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

Uso do iptables como ferramenta de firewall.

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Instalação e configuração Linux CentOS 6.x

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Segurança em Redes e Sistemas Operacionais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004

Aprenda como interligar dois locais através de uma VPN

HOW TO Como distribuir o Aker Client em

IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação

ESTRUTUTA DE REDE DE ACESSO!

Sistemas Operacionais de Rede. Configuração de Rede

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

Lazarus pelo SVN Linux/Windows

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

Entendendo como funciona o NAT

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

Passo a Passo da instalação da VPN

Instalação Apache + MySQL + PHPMyAdmin CentOS

Compartilhando arquivos com o samba

Elaboração de Script de Firewall de Fácil administração

Instalando e Configurando o Oracle XE

INSTALANDO E CONFIGURANDO NAGIOS NO LINUX CENTOS 5.7

Instalação Remota Distribuição Linux

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

OpenSSH

Laboratório 3. Configurando o Serviço DNS

Sem necessidade de mágica

Guia de instalação para ambiente de Desenvolvimento LINUX

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Alertamos que essa é uma configuração avançada e exige conhecimentos técnicos em informática para ser executada.

Conexão rápida entre dois computadores em uma plataforma Linux

Virtual Hosts. João Medeiros 1 / 12

Firewalls, um pouco sobre...

Instalação do PHP no Linux

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Roteiro de Práticas de Roteamento IGP usando Quagga

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

Edital 012/PROAD/SGP/2012

Online Help StruxureWare Data Center Expert

Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux

Roteador Load-Balance / Mikrotik RB750

Necessidades de Gerenciamento: Software de Gerenciamento:

LOADBALANCE DEBIAN LENNY.

Roteiro de Práticas de Roteamento IGP usando Quagga

Tutorial para Instalação do Ubuntu Server 10.04

Procedimentos para Instalação do Sisloc

Manual de Instalação e Configuração do SQL Express

Confguração básica da rede

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

PROVA DE PRÉ-REQUISITO

Passo 1: Abra seu navegador e digite Passo 2: Na tela que surgir, clique em Get Started.

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Configurando o DDNS Management System

Passos Preliminares: Acessando a máquina virtual via ssh.

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Pós Graduação Tecnologia da Informação UNESP Firewall

Como criar uma rede privada de Torrent

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Transcrição:

OPENVPN SERVER NO CENTOS/RHEL Ribas Vecchiato 1) Instalar Cento ou RHEL. 2) Depois, como root fazer upgrade do sistema. yum upgrade Instalar pacotes necessários yum install gcc make rpm-build autoconf.noarch zlib-devel pam-devel openssl-devel -y Há a necessidade de instalar pacotes extras para Enterprise Linux (EPEL). Verificar a versão do sistema usado. Abaixo é o Red Hat ou Centos 6 com o realese do EPEL 6.8. Usar somente para sua versao. rpm -ivh http://dl.fedoraproject.org/pub/epel/6/i386/epelrelease-6-8.noarch.rpm yum install openvpn Configuração a) Use Easy-RSA para gerar Keys e Certificate Necessitamos de script de exemplos para gerar a Keys. O OpenVPN tem um modelo que podemos usar. mkdir -p /etc/openvpn/easy-rsa/keys cp -rfv /usr/share/openvpn/easy-rsa/2.0/* /etc/openvpn/easy-rsa Uma vez que tenhamos copiado respectivo script para o local apropriado, agora precisamos configurar a variável de ambiente que seria usado para gerar o certificado. Para isso, precisamos de modificar as variáveis "KEY_", localizado na parte inferior do arquivo (/etc/openvpn/easy-rsa/var). vi /etc/openvpn/easy-rsa/vars export KEY_COUNTRY="BR" export KEY_PROVINCE="RS" export KEY_CITY="Porto Alegre" export KEY_ORG="Nome da Empresa" export KEY_EMAIL="administrator@example.com" export KEY_CN=server.example.com export KEY_NAME=server export KEY_OU=server

As vezes o OpenVPN não reconhece a versão OpenSSL no CentOS. Então, para evitar a confusão vamos copiar manualmente o arquivo de configuração do OpenSSL necessário. cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf Também Alterar seguinte linha no arquivo "vars" a partir de: vi /etc/openvpn/easy-rsa/vars export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA` To: export KEY_CONFIG=/etc/openvpn/easy-rsa/openssl.cnf Com base na configuração e informações acima precisamos construir nossa Autoridade Certificadora (AC). Navegue até o diretório easy-rsa e fazer todos os arquivos no diretório executável. cd /etc/openvpn/easy-rsa chmod +x * source./vars./clean-all./build-ca Agora crie Diffie Hellman arquivos de troca de chaves usando o script build-dh e chave secreta TA também../build-dh openvpn --genkey --secret keys/ta.key Uma vez que tenhamos sucesso ao construir nossa própria Autoridade Certificadora (AC) e criou chave DH e gerou TA secret, agora é a hora de criar OpenVPN certificado de servidor e copiar todos os arquivos para o diretório / etc / openvpn (/ etc / openvpn):./build-key-server server cd /etc/openvpn/easy-rsa/keys cp ca.crt server.crt server.key dh1024.pem ta.key /etc/openvpn b) OpenVPN Config Agora copie o arquivo de configuração de amostra fornecido com pacote Open-VPN a pasta de destino (/ etc / openvpn) e vamos modificá-lo. cp -v /usr/share/doc/openvpn-*/sample-configfiles/server.conf /etc/openvpn vim /etc/openvpn/server.conf

Remova o comentário dos parâmetro que permite o tráfego no sistema do cliente para ser encaminhado via caixa OpenVPN. Faça para "redirect-gateway def1 bypass-dhcp" Também precisamos liberar as regras que permitem consultas DNS para o DNS público do Servidor do Google. descomente "dhcp-option DNS 8.8.8.8" descomente "dhcp-option DNS 8.8.4.4" Vamos criar privilégios após a inicialização, para aumentar a segurança. Remova o comentário da "user" e de grupo. user nobody group nobody No final o aquivo de configuração do OpenVPN sera algo como abaixo: mode server tls-server port 1194 ## default openvpn port proto udp dev tun ## If you need multiple tap devices, add them here persist-key persist-tun #certificates and encryption ca ca.crt cert server.crt key server.key # This file should be kept secret dh dh1024.pem tls-auth ta.key 0 # This file is secret cipher BF-CBC # Blowfish (default) comp-lzo ifconfig 10.8.0.1 10.8.0.2 server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "route 10.240.0.0 255.255.248.0" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" push "dhcp-option DOMAIN example.com" user openvpn group openvpn keepalive 10 120 status /var/log/openvpn-status.log verb 3

c) Configuração do Sistema Precisamos permitir a passagem dos pacotes da VPN para encaminhar à rede interna. vi /etc/sysctl.conf: net.ipv4.ip_forward = 1 Para ativar as mudanças. sysctl -p /etc/sysctl.conf Implementar um regras de iptables para permitir o roteamento de sub-rede de pacotes apresentados pelo respectivo interface e permite que a porta 1194, salvar a regra de iptables e reiniciá-lo: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT iptables -A INPUT -p udp -m udp --dport 1194 -j ACCEPT service iptables save service iptables restart Agora iniciar o serviço, e habilitá-lo na inicialização também. service openvpn start chkconfig openvpn on OpenVPN Client Configuração. Agora vamos criar os certificados de cliente no servidor OpenVPN para autenticar: cd /etc/openvpn/easy-rsa source./vars./build-key client Nota: Você pode substituir o "cliente" com outro nome que possamos identificá-lo como o nome da máquina do cliente ou nome de usuário que precisa para se conectar. Agora precisamos copiar certificado de cliente necessário (ca.crt, ta.key, client.crt e client.key) do servidor OpenVPN para a máquina cliente openvpn.

cd /etc/openvpn/easy-rsa/keys/ tar -cvf /tmp/client-ssl-bundle.tar ca.crt ta.key client.crt client.key scp :/tmp/client-ssl-bundle.tar. Agora vamos preparar arquivo de configuração do cliente que será usado para conectar-se a OpenVPN Server. vi client.ovpn dev tun proto udp remote 1194 pull # Client does not need to bind to a specific local port nobind resolv-retry infinite persist-key persist-tun # SSL/TLS parameters - files created previously ca ca.crt cert client.crt key client.key # Since we specified the tls-auth for server, we need it for the client # note: 0 = server, 1 = client tls-client tls-auth ta.key 1 # Specify same cipher as server cipher BF-CBC # Use compression comp-lzo # Log verbosity (to help if there are problems) verb 3 Nota: *) Substitua o nome da chave "cliente" VPN que tem gerado usando o comando construir-key. *) Substituir client.ovpn, onde "cliente" deve coincidir com o nome do cliente que está sendo implantado por meio de comando construir-key. *) Também coloque o IP do servidor VPN no parâmetro remoto OpenVPN SERVER IP. No Windows Mac OS / X precisamos copiar a configuração OpenVPN cliente (client.ovpn) e certificado a seguinte localização: Windows: C: \ Program Files \ OpenVPN \ config