Como utilizar o OpenVPN como alternativa à PPTP 2

De Ajuda ÚnicoNET
Revisão de 23h31min de 23 de março de 2020 por Kacal (Discussão | contribs) (Criou página com 'Primeiro precisamos aprender uma regra básica para este uso do OpenVPN como PPTP, como se trata de um tunel, a rede dele sempre será /30, então sempre ao definir o tunel va...')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para: navegação, pesquisa

Primeiro precisamos aprender uma regra básica para este uso do OpenVPN como PPTP, como se trata de um tunel, a rede dele sempre será /30, então sempre ao definir o tunel vai precisar seguir esta regra abaixo: Tem finais de ips que voce não pode usar, pois eles irão definir rede e broadcast do seu tunel, exemplo:

Rede: 192.168.100.0
Servidor: 192.168.100.1
Cliente: 192.168.100.2
Broadcast: 192.168.100.3

Rede: 192.168.100.4
Servidor: 192.168.100.5
Cliente: 192.168.100.6
Broadcast: 192.168.100.7

Rede: 192.168.100.8
Servidor: 192.168.100.9
Cliente: 192.168.100.10
Broadcast: 192.168.100.11

Configurando a vpn no ÚnicoNET

Acredito que já deva ter notado que é uma seqüência, ou seja, nunca poderia usar o final 3, 4 ou 7,8 para servidor e cliente, pois sairia da regra.


Segue a lista de pares que podem ser usados como tunel

ParesVPN.png

Sobre as portas, recomendamos utilizar acima de 7000, pois isso evita conflito com outras portas.

Na configuração da VPN no ÚnicoNET, você deve definir a rede do servidor, porem na rede do cliente tem que ser diferente, como por exemplo 172.16.255.0/255.255.255.0, ou qualque ontra que não fuja a RFC1918.

Considerando estas informações você já tem dados suficientes para criar as configurações no ÚnicoNET.

Acesse o Painel ÚnicoNET e faça a configuração da VPN, como se fossem dois UnicoNETs a serem interligados por meio desta. Preencha os dados do formulário, grave e exporte o arquivo .dat.

  • caminho para configurar VPN MENU>>UTILITARIOS>>>VPN

Vpn1.png

  • Clique no botão ADICIONAR e sua tela para configuração é esta abaixo.

Vpn2.png

  • Preencha os dados do formulário, grave e exporte o arquivo .dat.
OBS: Na configuração da VPN no ÚnicoNET, você deve definir a rede do servidor, porem na rede do
cliente tem que ser diferente, como por exemplo 172.16.255.0/255.255.255.0, ou qualque ontra que não
fuja a RFC1918.

Configurando OpenVPN no windows

  • Considerando estas informações você já tem dados suficientes para criar as configurações no

ÚnicoNET, dai partiríamos para o cliente instalado. O link do instaladores da OpenVPN https://openvpn.net/index.php/download/community-downloads.html

Considerando que já esteja com o OpenVPN instalado, dentro do diretorio da OpenVPN existe um diretorio "conf", neste local irá colocar os arquivos de configuração que irei explicar agora.

  • Crie o arquivo .ovpn

Dentro deste arquivo temos as seguintes configurações a serem feitas na forma de texto, uma configuração por linha, como informado abaixo:

a. proto udp
b. port 17000 (essa porta é a mesma porta que você configurou no servidor da VPN do ÚnicoNET), recomenda-se utilizar portas altas.
c. remote 200.200.200.200 (IP de conexão da ETH1), tem que ser IP FIXO.
d. ifconfig 10.0.0.2 10.0.0.1 (mesmo túnel que foi configurado na VPN do ÚnicoNET) lembrando que a configuração do túnel parte da origem para o destino sempre, ex: se a conexão está sendo 
feita do servidor(1) para o cliente(2), o túnel fica sendo de IP final 1 para o ip final 2, em nosso caso estamos configurando apenas o cliente para se conectar no servidor, por isso o ip 
final 2 está  antes do final 1.
e. route 192.168.5.0 255.255.255.0 (trata-se da rede de destino da VPN, portanto é a rede do servidor, rede interna ETH0, com sua respectiva máscara).
f. comp-lzo
g. verb 3
h. dev tun
i. persist-tun
j. persist-key
k. keepalive 10 120
l. cipher BF-CBC
m. secret chave.key (refere-se a localização do arquivo chave.key, onde é marcada a chave da autenticação da VPN, este arquivo tem que ser colocado no mesmo lugar do arquivo .ovpn).

Configuração deve ficar parecida com:

proto udp
port 17000
remote 200.200.200.200
ifconfig 10.0.0.2 10.0.0.1
route 192.168.5.0 255.255.255.0
comp-lzo
verb 3
dev tun
persist-tun
persist-key
keepalive 10 120
cipher BF-CBC
secret chave.key


  • Esta é a base do arquivo de configuração, que pode ser redigido diretamente no Wordpad , importante dizer que a extensão dele deve ser .OVPN e que ele esteja dentro do diretorio "conf".
  • O proximo arquivos é o que vai conter a KEY para fechar a conexão com o servidor, esta KEY

voce ira poder pegar fazendo o download do arquivo de exportação que fica na configuração da VPN no UnicoNET, e perceba que na configuração indicamos o nome do aquivo como "chave.key" então basta criar este arquivo com este contudo do arquivo exportado, um exemplo a baixo:

##### chave.key
#
# 2048 bit OpenVPN static key
#
BEGIN
OpenVPN Static key V1f4b3e08433769cbc6a29607436863f04
47a4106738fe533aa75523318394ac09
81862e390612866430c8a324728ae074
16050eafc08fa60ea43d211e7360839a
345e637f25d36adc93b112cfc9002bd8
5f004141ed2349893e8b27b0a6aa36b7
9bbefce0ee60ab74cf6626b305ea3b5f
7d15f19c7041bbeaef8c613592b7aef6
90be919ea01eb5b2d5dca7a9956215fc
6f075d0c3e0fefdc1983d84e69f92efa
baa97f131b399cca39a15a7fa56a4e00
68f61a42a6fc1ac3061e9778db237023
9a4aa5afccf8d084b41234098fe1db36
04094899b2752e5604993d86620f1254
5fce05237b56d182066d72c85d2c3603
4f720f86d531e29a7deccf3c5493e164
END
-----OpenVPN Static key V1Se-----
  • Após colocar os arquivos no local, dentro da pasta OpenVPN\config, execute com dois cliques o arquivo .ovpn.

Quando executar este arquivo, um ícone vai aparecer no systray do Windows, “relógio do window”. Clique neste ícone com o botão direito e escolha a “conect”, sua VPN vai conectar se estiver tudo certo. Caso não conecte, verifique o log da conexão, clicando no mesmo ícone com o botão direito, e escolha a opção Show Status, isso vai apresentar o log de conexão no momento da conexão. Agora com a vpn funcionando, você precisa fazer as duas liberações para as redes, entrada e saída das redes. Feito isso pode testar os acessos LAN.

OBS. Cuidado com Firewalls ativos nos terminais, isso pode bloquear o acesso.