PplWare Mobile

Aprenda como interligar dois locais através de uma VPN

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. diz quem não sabe says:

    Este é um tutorial para quem “domina” um pouco a materia. Gostaria de ver explicado o que é 10.10.10.0/24 visto as redes internas serem do tipo 192.168.X.X, acho que falta explicar que os ips usados no “# interface TUN – remote – 192.168.10.130”, serem os ips das máquinas a usar. O que significa esta rota “route add -net 10.10.10.0 gw 10.0.0.2”?, pois já tentei configurar open VPN e nos tutoriais da net serem para entendidos e não para curiosos… de resto acho este tutorial bem explicito. Quando perceber as minhas duvidas irei tentar instalar…

    • Carlos says:

      Pelo que sei:
      10.10.10.0/24 – Gama de IPs da rede interna (definido no DHCP do router/srv)
      # interface TUN – remote – 192.168.10.130 – o “192.168……” penso ser o IP publico do router(que deve ser fixo)
      route add -net 10.10.10.0 gw 10.0.0.2 – Serve para redirecionar todo o trafego para a gama de IPs do escritorio A para o GateWay do escritorio B interligando assim as redes

      Corrijam-me se estiver errado 😉

    • DG says:

      10.10.10.0/24 – é uma subnet de IP’s privados (rede local) que vai desde 10.10.10.0 até 10.10.10.255
      O mesmo acontece com os endereços do tipo 192.168.1.0/24.

    • Pedro Pinto says:

      Boas diz quem não sabe

      Desculpa só responder agora. Fiz uma pequena alteração na conf para se perceber melhor (estava a usar os IPs da minha plataforma de testes)

      IP máquina da Guarda: 192.168.1.1
      IP máquina de Viseu: 192.168.1.2
      10.0.0.1 IP do lado do túnel de Viseu
      10.0.0.2 IP do lado do túnel de Viseu

      Redes Internas
      Pplware-Guarda – 10.10.10.0/24
      Pplware-Viseu– 10.10.20.0/24

      • lmx says:

        Boas Pedro,

        Pedro, não trocas-te as rotas?
        acho que deveria ser :
        Guarda(para routeares trafego para viseu via p-t-p)
        route add -net 10.10.20.0 gw 10.0.0.1
        Viseu(para routeares trafego para guarda via p-t-p)
        route add -net 10.10.10.0 gw 10.0.0.2

        Bom artigo, eu ainda tenho dhcp, e rotas de routing feitas por push no sevidor para os clientes 😉

  2. Nothing to! says:

    Bom artigo.

    Uma pergunta para o Pedro Pinto, que pelos vistos é o Linux guy do pplware, reparei que para o maior parte dos tutoriais de Linux aqui usa sempre o ubuntu. Isto deve-se por ser a sistro mais conhecida e usada ou por ser a distro que usa diaramente? Caso não seja, por mera curiosidade, qual considera a sua main distro?

    • Pedro Pinto says:

      Boas Nothing to!

      Normalmente uso o CentOS para servidores/serviços de rede e o Ubuntu como distro doméstica e até porque é a quem tem melhor suporte pela comunidade. “Dominando” o Debian (que é a base do Ubuntu) domina-se quase todas as outras variantes (Ubuntu, Xubuntu, Lubuntu, Mint…etc)

      Depois vem o Arch :)…nesse ainda não perdi muito tempo

  3. Zau says:

    Questiono se é possível fazer algo do género com windows + Open VPN?

  4. Eric Drumond says:

    Oi, alguém sabe de algum sistema desses para usuários domésticos ou algo parecido? As vezes acessar do trabalho um computador em casa é necessário. No meu caso trabalho em uma cidade muito distante da qual fica minha residencia.

  5. Jorge Matias says:

    Excelente artigo, no entanto para quando um exemplo em windows?

    Obrigado

  6. nickteste says:

    Muito bom artigo, agora o próximo pode ser sobre a alternativa IPSEC, Libreswan (Fork/continuação do freeswan).

    No outro dia descobri ao navegar na shell de um CPE Draytek , que alguns CPEs deles utilizam o Freeswan, como gestor das suas vpns.

  7. oi says:

    tenho usado openvpn em ambiente windows há varios anos e funciona muito bem.

  8. Daniel Fernandes says:

    Interessante seria ver isto a funcionar com o Windows e configurado com o RaspBerry Pi.

    Cmprs.

  9. João says:

    Bom dia Pedro Pinto.
    As máquinas com linux terão que estar a desempenhar o papel de router nas redes de ambos os locais? Ou seja, têm que atribuir elas as definições de DHCP para os clientes, e terão que possuir 2 placas de rede?

    Creio que falta neste manual, referenciar o possível encaminhamento de portos nos routers, para que as máquinas OpenVPN possa comunicar.

  10. Tiago Santos says:

    Pplware, acho que está na hora de fazerem um tópico de segurança em Sistemas Linux Server, neste mundo fora andamos a bater com a cabeça nas paredes para aprender a fazer tuneis com sentido de “firewall”, uns scripts etc! Vamos lá Pplware!!

  11. Luiz says:

    Acho que não existiram algumas explicações importantes a nível de Rede.
    As duas máquinas que estabeleceram o túnel vão conseguir comunicar, mas dado os Routers não saberem para aonde devem enviar o tráfego, e os mesmos serem a Default-Gateway das redes internas irá existir essa lacuna.

    Pelo que deveria ter sido criado uma rota estática a apontar que o tráfego da rede que se está a tentar alcançar fosse para a máquina Linux, para que o tráfego siga pelo túnel.
    Também deveria ter sido explicado que tipo de túnel está a ser estabelecido ? PPTP ? GRE ? IPSec ? Outro ?

    Poderia ter sido dito que pode ser feito em routers que tenha a opção de estabelecer um túnel LAN-to-LAN.

    Por que não cria-se uma secção Networking com explicações ? 🙂
    Como muita gente mencionou, falta compreender o básico do que é um Endereçamento Privado (10.0.0.0/8, 172.16.0.0/13, 192.168.0.0/16).
    Qual a diferença de Packet Switching e Packet Routing ?
    Também poderia criar uma L2VPN, fazendo com que entre os 2 sites parece que estejam no Mesmo L2, isto é, ligado a um Switch só, fazendo com que os broadcasts e multicasts funcionem entre locais.

    Tanta coisa que este artigo utilizou que não teve explicações prévias que atrapalha, fazendo com que as pessoas tentem fazer algo, mas realmente não entenda o que está por trás 🙁

  12. Andre Simoes says:

    Boa tarde. Tenho uma questão referente ás vpns.
    Imaginemos tenho o gatway com gama 192.168.1.0, e vpn a correr noutro router cuja gama é 192.168.0.0, o router com vpn está ligado ao gatway por cabo.
    A minha questão é a seguinte eu ao aceder á vpn não queria ter acesso aos equipamentos que estão na gama 192.168.1.0 e aos da gama 192.168.0.0. so quero que quem aceda á vpn aceda a uma máquina. imaginemos a máquina cujo ip é 192.168.0.64.
    Isto é possivel só com a vpn ou tem que ser criada uma vlan?
    Cumps

  13. micke says:

    Olá caros amigos instalei o openvpn em dois dedicados e ao executar o seguinte comando:
    “openvpn –config /etc/openvpn/pplware-viseu.conf –daemon”

    encontrei o seguinte erro:

    “Options error: Unrecognized option or missing or extra parameter(s) in [CMD-LINE]:1: config (2.4.4)”

    Podem me ajudar

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.