Pplware

Aprenda como interligar dois locais através de uma VPN

Imagine por exemplo que  tem uma empresa na Guarda e uma filial em Viseu e pretende constituir uma única rede privada (Guarda+Viseu) sem contratar circuitos dedicados ou algum tipo de ligação adicional. Na prática, pretende-se que as duas redes privadas (da Guarda e Viseu) se “unam”  podendo um utilizador que se encontre em Viseu aceder localmente aos serviços da rede da Guarda (ex. um utilizador da Guarda poderá imprimir numa impressora localizada em Viseu, entre outros serviços).

Para a implementação de um cenário deste tipo, hoje vamos ensinar como poderão implementar uma VPN (Site-toSite VPN) entre dois locais, recorrendo ao OpenVPN e desta vez com o Ubuntu.

As organizações que usam VPNs beneficiam com um aumento de flexibilidade e escalabilidade a nível de comunicações e até produtividade. As VPN’s permite “trazer” as máquinas remotas para dentro da rede interna, garantindo de certa forma uma nível de segurança idêntico como se o utilizador estivesse dentro da organização.

Além dos benefícios referidos, realçar também a poupança de custos a nível de comunicações (já que não é necessário contratar circuitos dedicados). Para quem exerce tele-trabalho, as VPNs são sem duvida uma forma de estar ligado à organização/empresa remotamente e de  forma segura.

Requisitos para a implementação deste tutorial

Nota: Para a realização deste artigo vamos considerar os nomes Pplware-Guarda (Sede) e Pplware-Viseu (Filial). Vamos considerar também as seguintes redes privadas:

Instalação do Openvpn

O OpenVPN é um software multi-plataforma que permite a criação de uma VPN entre várias máquinas com sistemas operativos diferentes.

Passo 1 – Para instalar o OpenVPN basta que execute o seguinte comando:

sudo apt-get install openvpn

Configurar openvpn em Pplware-Guarda

Passo 2 – Vamos agora criar uma chave privada. Para isso basta que execute o seguinte comando:

sudo openvpn --genkey --secret /etc/openvpn/chaveprivada

Para verem o conteúdo da chave basta que executem o comando

sudo cat /etc/openvpn/chaveprivada

Passo 3 – Criar o ficheiro /etc/openvpn/pplware-guarda.conf e acrescentar a seguinte informação:

# interface TUN
remote 192.168.1.2
float
dev tun
ifconfig 10.0.0.1 10.0.0.2
cd /etc/openvpn
secret chaveprivada
port 5000
persist-tun
persist-key
persist-local-ip
user nobody
group nogroup
comp-lzo
ping 15
verb 3

ao fazer um ifconfig, deverá observar algo semelhante: Configurar Openvpn em Pplware-Viseu

Passo 5 – Copie a chave privada que foi gerada no passo 2 para este servidor e coloque-a em /etc/openvpn/chaveprivada

Para esta acção poderá usar, por exemplo, a ferramenta scp.

Exemplo:

sudo scp ppinto@192.168.1.5:/etc/openvpn/chaveprivada /etc/openvpn

Passo 7 – Criar o ficheiro etc/openvpn/pplware-viseu.conf e acrescentar a seguinte informação:

# interface TUN
remote 192.168.1.2
float
dev tun
ifconfig 10.0.0.2 10.0.0.1
cd /etc/openvpn
secret chaveprivada
port 5000
persist-tun
persist-key
persist-local-ip
user nobody
group nogroup
comp-lzo
ping 15
verb 3

Passo 6 – Para colocar a VPN a funcionar no Pplware-Viseu, deverão executar o comando

openvpn --config /etc/openvpn/pplware-viseu.conf –daemon

Para testar se tudo funciona, experimente se consegue pingar o 10.0.0.1  a partir do Pplware-Viseu e assim confirmar se o tunel VPN foi estabelecido corretamente entre as máquinas e assim criado um ponto de ligação entre as redes.

 

Criação de rotas

Depois de todas as configurações é importante que se criem as rotas para que o tráfego entre edifícios seja sempre encaminhado via tunel.

Para começar devem activar dos dois lados o encaminhamento IPV4 usando o comando:

echo 1 > /proc/sys/net/ipv4/ip_forward

Rota para Pplware-Guarda

Do lado da máquina Pplware-Guarda devem incluir a seguinte rota:

route add -net 10.10.10.0 gw 10.0.0.2

Rota para Pplware-Viseu

Do lado da máquina Pplware-Viseu devem incluir a seguinte rota:

route add -net 10.10.20.0 gw 10.0.0.1

Alguma dúvida ou questão deixem as vossas mensagens nos comentários.

Exit mobile version