Nas filiais, após seguir os passos de instalação, vamos criar o diretório /etc/opevpn-filial que irá conter o arquivo para conexão com a matriz.
# mkdir /etc/openvpn-filial
# chown openvpn.openvpn /etc/openvpn-filial
(se a instalação não criou esse usuário e grupo crie)
Vamos criar o diretório para os logs:
# mkdir /var/log/openvpn
# chown openvpn.openvpn /var/log/openvpn
Copie para este diretório de cada filial a sua respectiva chave:
- key-filial1 - Espírito Santo
- key-filial2 - Rio de Janeiro
- key-filial3 - Minas gerais
No diretório criado, vamos criar o arquivo matriz.conf.
Vamos ao exemplo com Espírito Santo (Filial1), está bem comentado para facilitar a criação das configurações das outras filiais:
## FABIO S. SCHMIDT - fabio@improve.inf.br
## INTERFACE VPN PARA CONEXAO DA FILIAL XXXX COM A MATRIZ
## REDE LOCAL MATRIZ: 192.168.1.
## REDE LOCAL ESPIRITO SANTO: 192.168.2.
#Endereço do servidor Matriz
#remote IP
remote 200.200.200.200
# Interface para a conexao
# Ex.: tun0, tun1, tun2
#Em cada filial so havera uma interface tun, pode setar todas como tun0
dev tun0
# Aqui é o inverso da MATRIZ
ifconfig 10.0.0.1 10.0.0.2
# Diretorio que contem as chaves e configuracoes
cd /etc/openvpn-filial
# Indica qual chave utilizar para esta conexao
secret key-filial1
#protocolo
proto udp
#Cada tunel deve utilizar uma porta diferente
#Coloque a porta conforme a configuracao de cada filial na matriz
port 5001
# Usuario e grupo que executam o daemon Openvpn
user openvpn
group openvpn
#Utilizar a biblioteca de compressao de dados
comp-lzo
#256-bit version of AES (Advanced Encryption Standard)
#Se nao for setado o openvpn usa por padrao Blowfish, 128 bits
cipher AES-256-CBC
#Ativar rotas automaticamente
up /etc/openvpn-filial/rotas-matriz.up
#Envia um ping para a outra ponta para mantera a conexao em firewalls statefull
ping 15
#Nivel de log
verb 4
#Manter o tunel ativo e chave em caso de perda de conexao
persist-tun
persist-key
#Escreve um pequeno status sobre a conexao, reescrito a cada minuto
status /var/log/openvpn/status-matriz.log
#Nao vamos enviar as mensagens para o syslog
log-append /var/log/openvpn/matriz.log
Como você pode ver, setamos o comando "/etc/openvpn-matriz/rotas-matriz.up" que irá levantar as rotas para a rede da matriz, como o exemplo:
(Filial1)
#!/bin/bash
route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.0.0.2
Lembrando que 192.168.1.0/24 é a rede local na Matriz e 10.0.0.2 o IP da VPN setado para a matriz para a conexão da Filial1.
Este é o script para inicializar a VPN em cada filial:
openvpn --config /etc/openvpn-filial/matriz.conf --script-security 3 system -daemon &
Feito isso, nossa vpn está pronta para funcionar em cada filial, não vou entrar em detalhes de liberação de portas no firewall, pois pode ser encontrada muita documentação sobre isso aqui no VOL.
Já estou preparando um artigo para vocês monitorarem o tráfego na vpn de cada filial com MRTG.
Qualquer dúvida ou contribuição por favor deixe seu comentário, e visite meu blog: