Pesquisa de site

Acesse OpenVPN de um computador cliente


Depois de construir sua própria VPN no Linux, é hora de finalmente usá-la.

O OpenVPN cria um túnel criptografado entre dois pontos, evitando que terceiros acessem o tráfego da sua rede. Ao configurar seu servidor de rede privada virtual (VPN), você se torna seu próprio provedor de VPN. Muitos serviços VPN populares já usam OpenVPN, então por que vincular sua conexão a um provedor específico quando você mesmo pode ter controle total?

O primeiro artigo desta série configurou um servidor para sua VPN, o segundo artigo demonstrou como instalar e configurar o software de servidor OpenVPN, enquanto o terceiro artigo explicou como configurar seu firewall e iniciar o software de servidor OpenVPN. Este quarto e último artigo demonstra como usar seu servidor OpenVPN em computadores clientes. Esta é a razão pela qual você fez todo o trabalho dos três artigos anteriores!

Criar certificados de cliente

Lembre-se de que o método de autenticação do OpenVPN exige que tanto o servidor quanto o cliente tenham algo (certificados) e saibam algo (uma senha). É hora de configurar isso.

Primeiro, crie um certificado de cliente e uma chave privada para o seu computador cliente. No seu servidor OpenVPN, gere uma solicitação de certificado. Ele pede uma senha; lembre-se disso:

$ cd /etc/openvpn/ca
$ sudo /etc/openvpn/easy-rsa/easyrsa \
gen-req greglaptop

Neste exemplo, greglaptop é o computador cliente para o qual este certificado está sendo criado.

Não há necessidade de importar a solicitação para a autoridade de certificação (CA), porque ela já está lá. Revise-o para ter certeza:

$ cd /etc/openvpn/ca
$ /etc/openvpn/easy-rsa/easyrsa \
show-req greglaptop

Você também pode assinar como cliente:

$ /etc/openvpn/easy-rsa/easyrsa \
sign-req client greglaptop

Instale o software cliente OpenVPN

No Linux, o Network Manager já pode ter um cliente OpenVPN incluído. Caso contrário, você pode instalar o plugin:

$ sudo dnf install NetworkManager-openvpn

No Windows, você deve baixar e instalar o cliente OpenVPN no site de download do OpenVPN. Inicie o instalador e siga as instruções.

Copie certificados e chaves privadas para o cliente

Agora seu cliente precisa das credenciais de autenticação que você gerou para ele. Você os gerou no servidor, portanto deve transportá-los para o seu cliente. Eu costumo usar SSH para isso. No Linux, esse é o comando scp. No Windows, você pode usar o WinSCP como administrador para extrair os certificados e chaves.

Supondo que o nome do cliente seja greglaptop, aqui estão os nomes dos arquivos e localizações dos servidores:

/etc/openvpn/ca/pki/issued/greglaptop.crt
/etc/openvpn/ca/pki/private/greglaptop.key
/etc/openvpn/ca/pki/issued/ca.crt

No Linux, copie-os para o diretório /etc/pki/tls/certs/. No Windows, copie-os para o diretório C:\Program Files\OpenVPN\config.

Copie e personalize o arquivo de configuração do cliente

No Linux, você pode copiar o arquivo /etc/openvpn/client/OVPNclient2020.ovpn no servidor para /etc/NetworkManager/system-connections/ ou pode navegue até Network Manager em Configurações do sistema e adicione uma conexão VPN. 

Para o tipo de conexão, selecione Certificados. Aponte o Network Manager para os certificados e chaves que você copiou do servidor.

(Seth Kenlon, CC BY-SA 4.0)

No Windows, execute WinSCP como administrador para copiar o modelo de configuração do cliente /etc/openvpn/client/OVPNclient2020.ovpn no servidor para C:\Program Files\OpenVPN\config no cliente. Então:

  • Renomeie-o para corresponder ao certificado acima.
  • Altere os nomes do certificado CA, certificado de cliente e chave para corresponder aos nomes copiados acima do servidor.
  • Edite as informações de IP para corresponder à sua rede.

Você precisa de permissões superadministrativas para editar os arquivos de configuração do cliente. A maneira mais fácil de conseguir isso é iniciar uma janela CMD como administrador e, em seguida, iniciar o Bloco de Notas na janela CMD do administrador para editar os arquivos.

Conecte seu cliente ao servidor

No Linux, o Network Manager exibe sua VPN. Selecione-o para conectar.

(Seth Kenlon, CC BY-SA 4.0)

No Windows, inicie a interface gráfica do usuário (GUI) do OpenVPN. Ele produz um gráfico na bandeja do sistema do Windows, no lado direito da barra de tarefas, geralmente no canto inferior direito da área de trabalho do Windows. Clique com o botão direito no gráfico para conectar, desconectar ou visualizar o status.

Para a primeira conexão, edite a linha "remote" do arquivo de configuração do seu cliente para usar o endereço IP interno do seu servidor OpenVPN. Conecte-se ao servidor de dentro da rede do seu escritório clicando com o botão direito na GUI do OpenVPN na bandeja do sistema do Windows e clicando em Conectar. Depure esta conexão. Isso deve encontrar e corrigir problemas sem que nenhum problema de firewall atrapalhe, porque o cliente e o servidor estão no mesmo lado do firewall.

Em seguida, edite a linha “remote” do arquivo de configuração do seu cliente para usar o endereço IP público do seu servidor OpenVPN. Leve o cliente Windows para uma rede externa e conecte-se. Depure quaisquer problemas.

Conecte-se com segurança

Parabéns! Você tem uma rede OpenVPN pronta para seus outros sistemas clientes. Repita as etapas de configuração para o restante dos seus clientes. Você pode até usar o Ansible para distribuir certificados e chaves e mantê-los atualizados. 

Este artigo é baseado no blog de D. Greg Scott e é reutilizado com permissão.

Artigos relacionados: