Procedimento de configuração da VPN do BAMBU no GNU/Linux

1. Objetivo

Este documento descreve os passos para instalação e configuração do cliente OpenVPN, necessário para conectar-se à VPN do BAMBU. Usaremos como base o sistema Debian GNU/Linux.

2. Descrição das etapas

Caso você já tenha feito o procedimento de instalação e configuração do OpenVPN, avance para a seção 2.4

2.1 Instalação do OpenVPN

Inicie um terminal como root e execute o seguinte comando:
aptitude update
aptitude install openvpn resolvconf

Para utilizar o NetworkManager, será necessário instalar o plugin e reiniciar o serviço.
aptitude install network-manager-openvpn-gnome
invoke-rc.d network-manager restart

2.2 Download do certificado da CA

Faça o download do certificado da CA e salve-o em seu HOME (ou qualquer outra pasta de sua preferência). Para isso use o link abaixo (clique com o botão direito e escolha Salvar link como):

2.3 Configurando através da linha de comando

Criar o arquivo de configuração, conforme modelo abaixo, e salve juntamente com o certificado.

##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to BAMBU.                   #
#                                            #
# This configuration can be used by multiple #
# clients.                                   #
#                                            #
# On Windows, you might want to rename this  #
# file so it has a .ovpn extension           #
##############################################

# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
dev tap

# The hostname/IP and port of the server.
remote 200.128.6.20 1192 tcp4

# Keep trying indefinitely to resolve the
# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite

# Most clients don't need to bind to
# a specific local port number.
nobind

# Try to preserve some state across restarts.
persist-key
persist-tun

# Wireless networks often produce a lot
# of duplicate packets.  Set this flag
# to silence duplicate packet warnings.
mute-replay-warnings

# SSL/TLS parms.
ca ca.crt

# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
;ns-cert-type server
remote-cert-tls server

# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
cipher AES-256-CBC

# Set log file verbosity.
verb 3

# Silence repeating messages
;mute 20

# Authenticate with server using username/password
auth-user-pass
auth-nocache

# It parses DHCP options from openvpn to update /etc/resolv.conf 
# Need to install resolvconf package
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Conecte utilizando o comando abaixo com o usuário root.

openvpn --config vpn-popba.conf

Caso não esteja utilizando o pacote resolvconf, é necessário atualizar o arquivo /etc/resolv.conf manualmente para utilizar o servidor DNS 200.128.0.21 e/ou 200.128.0.21.

2.4 Configurando através do Network Manager

OBS: Para ilustração dos passos abaixo, foi utilizado o Network Manager conectado à rede cabeada. Assim, o ícone das ilustrações a seguir pode ser um pouco diferente (talvez nm-signal-75.png)

  • Clique com o botão esquerdo do mouse no ícone do Gerenciador de Redes (Network Manager) e escolha a opção Conexões VPN > Configurar VPN
conf-nm-1.png

  • Clique em Adicionar
conf-nm-2.png

  • Na tela Escolha de um tipo de conexão VPN, selecione a opção OpenVPN e clique no botão Criar;
conf-nm-3.png

  • Na tela de edição da conexão VPN, forneça as seguintes informações:
    • Nome: vpn-bambu
    • Gateway: 200.128.6.20
    • Tipo: Senha
    • Nome de usuário: SEU LOGIN LDAP
    • Senha: SENHA DO USUÁRIO SELECIONADO
conf-nm-4.png

  • Clique na caixa de escolha do Certificado CA e escolha o certificado baixado no passo 2.2.
conf-nm-5.png

  • Clique em Avançado para modificar a porta de conexão com o servidor
conf-nm-6.png

  • Na nova tela que foi aberta, marque a opção Utilizar porta de gateway personalizada e escolha a porta 1192
conf-nm-7.png

  • Na aba segurança, definir o algoritmo de cifragem como: AES-256-CBC

conf-nm-8.png

  • Finalmente, clique em Aplicar para salvar as configurações acima
conf-nm-9.png

2.4 Conectando-se à VPN

  • Para conectar-se à VPN, clique no ícone do Network Manager e acesse as opções Conexões VPN > vpn-bambu
conf-nm-10.png

  • Se tudo funcionar como esperado, o ícone do Network Manager deve aparecer com uma pequena chave, conforme figura abaixo:
conf-nm-11.png

3. Documentos Relacionados