-
Notifications
You must be signed in to change notification settings - Fork 1
Usando a Rede VPN no seu computador
Esta página será usada para mostrar como fizemos para configurar um arquivo .ovpn para os nossos testes.
A conexão VPN pode ser feita via arquivo de configuração, portanto primeiramente é necessário ter os seguintes arquivos:
- clientNUMERO.crt
- clientNUMERO.key
- client.ovpn
- ca.crt
Onde NUMERO equivale a uma das possíveis chaves e certificadas geradas no servidor.
Você pode utilizar nosso script caso necessário, para isso você precisa primeiro clonar esse repositório, ou copiar o arquivo get_keys.sh, nos nossos exemplos geramos chaves para usuários chamados client1, client2, client3, assim sucessivamente, portanto para utilizá-lo deve-se levar em consideração o nome que foi dado durante a configuração da rede VPN ao gerar as chaves para os clientes.
./get_keys.sh ip_da_maquina nome_chave_ex_cliente_1 caminho_destino
Um exemplo que utilizamos é:
./get_keys.sh 104.131.248.100 client8 ~/chef-openvpn/
Com esses arquivos em mãos agora precisaremos editar o arquivo que contém a extensão .ovpn
os passos são:
Nessa parte do arquivo, adicione o nome do seu cliente:
# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client8
Depois especifique o protocolo utilizado, no nosso caso o protocolo escolhido foi o TCP
# Are we connecting to a TCP or
# UDP server? Use the same setting as
# on the server.
proto tcp
Depois é necessário colocar o IP do servidor e a porta:
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote 104.131.248.100 443
Aponte para os arquivos crt e key corretos do seu cliente
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
ca ca.crt
cert client8.crt
key client8.key
Por fim descomente as configurações dos privilégios dos usuários
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup
Agora é preciso configurar a rede VPN no seu gerenciador de redes. Nosso teste foi feito em um ambiente debian jessie com gnome3, portanto foi necessário instalar um pacote
sudo apt-get install network-manager-openvpn-gnome
Após isso, basta ir no gerenciador de rede, escolher adicionar uma nova conexão de rede, escolha VPN e depois importar de arquivo. Escolha o arquivo .ovpn desejado e verifique se as opções de ip estão em modo automático.
Aguarde uns instantes e veja se agora o seu ip é o ip do servidor.
Caso tenha algum erro, é provável que a conexão exceda o limite de tempo de conexão, esse é um indício de algum passo está faltando.