{"id":10898,"date":"2023-05-29T14:15:34","date_gmt":"2023-05-29T17:15:34","guid":{"rendered":"https:\/\/categoriaoutros.com.br\/?p=10898"},"modified":"2023-06-27T22:07:14","modified_gmt":"2023-06-28T01:07:14","slug":"openvpn-instalando-servidor-vpn-no-debian-ubuntu-e-derivados","status":"publish","type":"post","link":"https:\/\/categoriaoutros.com.br\/?p=10898","title":{"rendered":"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/6\/62\/Openvpn%E9%AB%98%E5%BC%BA%E5%BA%A6%E5%8A%A0%E5%AF%86%E4%BC%A0%E7%BB%9F%E5%8A%A0%E5%AF%86.png\/800px-Openvpn%E9%AB%98%E5%BC%BA%E5%BA%A6%E5%8A%A0%E5%AF%86%E4%BC%A0%E7%BB%9F%E5%8A%A0%E5%AF%86.png?20210710064751\" alt=\"\" width=\"370\" height=\"272\"\/><figcaption class=\"wp-element-caption\">OpenVPN<\/figcaption><\/figure>\n\n\n\n<p>Esse artigo ir\u00e1 ser baseado na p\u00e1gina oficial do openvpn.net. Sim, n\u00e3o h\u00e1 nada mais seguro do que seguir a documenta\u00e7\u00e3o oficial.<\/p>\n\n\n\n<p>Antes de tudo, vamos ver o que \u00e9 uma VPN,<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>VPN \u00e9 um acr\u00f4nimo(abreavia\u00e7\u00e3o) para Virtual Private Network ou, em portugu\u00eas, Rede Privada Virtual. A fun\u00e7\u00e3o de uma vpn \u00e9 fornecer ao usu\u00e1rio privacidade e seguran\u00e7a enquanto esse navega pela internet.<\/p>\n\n\n\n<p>At\u00e9 hoje, a internet que temos n\u00e3o \u00e9 segura. Quando a internet foi criada n\u00e3o havia preocupa\u00e7\u00e3o com seguran\u00e7a, o foco at\u00e9 ent\u00e3o era praticamente em deixar a conectividade da internet sem cair, manter a conex\u00e3o.<\/p>\n<cite><a href=\"https:\/\/categoriaoutros.com.br\/?p=1270\">categoriaoutros<\/a><\/cite><\/blockquote>\n\n\n\n<p>Veja mais em:<a href=\"https:\/\/categoriaoutros.com.br\/?p=1270\"> O que \u00c9 uma VPN e Quando Usar?<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sobre o OpenVPN<\/h2>\n\n\n\n<p>Segundo a p\u00e1gina openvpn.net:<\/p>\n\n\n\n<p>O OpenVPN \u00e9 uma solu\u00e7\u00e3o SSL VPN de c\u00f3digo aberto com todos os recursos que acomoda uma ampla variedade de configura\u00e7\u00f5es, incluindo acesso remoto, VPNs site a site, seguran\u00e7a Wi-Fi e solu\u00e7\u00f5es de acesso remoto em escala empresarial com balanceamento de carga, failover e controles de acesso refinados. Partindo da premissa fundamental de que a complexidade \u00e9 inimiga da seguran\u00e7a, o OpenVPN oferece uma alternativa econ\u00f4mica e leve a outras tecnologias de VPN, bem adaptada para os mercados de PME e empresas.<\/p>\n\n\n\n<p>O modelo de seguran\u00e7a OpenVPN \u00e9 baseado em SSL, o padr\u00e3o da ind\u00fastria para comunica\u00e7\u00f5es seguras via internet. O OpenVPN implementa extens\u00e3o de rede segura OSI camada 2 ou 3 usando o protocolo SSL\/TLS, oferece suporte a m\u00e9todos de autentica\u00e7\u00e3o de cliente flex\u00edveis baseados em certificados, cart\u00f5es inteligentes e\/ou autentica\u00e7\u00e3o de 2 fatores e permite pol\u00edticas de controle de acesso espec\u00edficas de usu\u00e1rios ou grupos usando regras de firewall aplicado \u00e0 interface virtual VPN. O OpenVPN n\u00e3o \u00e9 um proxy de aplicativo da web e n\u00e3o opera por meio de um navegador da web.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Requisitos de instala\u00e7\u00e3o e prepara\u00e7\u00e3o<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Certifique-se de que seu servidor pode acessar a Internet.<\/li>\n\n\n\n<li>Voc\u00ea precisa de um sistema operacional Linux compat\u00edvel com acesso root. Poder\u00e1 usar seu pr\u00f3prio usu\u00e1rio desde que o use com <strong>sudo<\/strong>. Voc\u00ea pode se conectar diretamente pelo console ou por meio de uma sess\u00e3o SSH usando uma ferramenta como o PuTTY. <\/li>\n\n\n\n<li>Certifique-se de que seu servidor tenha a hora e a data corretas, necess\u00e1rias para a gera\u00e7\u00e3o e verifica\u00e7\u00e3o do certificado, bem como para implementar a autentica\u00e7\u00e3o multifator.<\/li>\n\n\n\n<li>\u00c9 recomendado instalar o servidor Openvpn atr\u00e1s de um firewall como parte de uma abordagem de seguran\u00e7a em camadas. Encaminhe as portas TCP 443, TCP 943, TCP 945 e UDP 1194 da Internet p\u00fablica para o endere\u00e7o privado do Access Server atr\u00e1s do firewall.<\/li>\n\n\n\n<li>Verifique se a resolu\u00e7\u00e3o DNS funciona corretamente. Teste fazendo ping em um dom\u00ednio, como www.google.com, para verificar se o servidor o resolve para um endere\u00e7o IP.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Instalando o Openvpn no Debian, Ubuntu e Derivados<\/h2>\n\n\n\n<p>O Debian j\u00e1 vem com um pacote dispon\u00edvel em seu reposit\u00f3rio. Para instalar o openvpn basta executarmos, <strong>apt update <\/strong> e <strong>apt install openvpn<\/strong><\/p>\n\n\n\n<pre><font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>~<\/b><\/font>$ sudo apt update  -y<\/pre>\n\n\n\n<p>e<\/p>\n\n\n\n<pre><font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>~<\/b><\/font>$ sudo apt install openvpn  -y<\/pre>\n\n\n\n<h2 class=\"wp-block-heading\">Determinando se Devemos Usar uma VPN Roteada ou em Bridge<\/h2>\n\n\n\n<p>No geral, o <strong>openvpn roteada <\/strong>\u00e9 provavelmente uma escolha melhor para a maioria das pessoas, pois \u00e9 mais eficiente e f\u00e1cil de configurar (no que diz respeito \u00e0 pr\u00f3pria configura\u00e7\u00e3o do OpenVPN) do que a ponte. O roteamento tamb\u00e9m fornece uma maior capacidade de controlar seletivamente os direitos de acesso com base no cliente espec\u00edfico.<\/p>\n\n\n\n<p>A p\u00e1gina openvpn recomenda usar a vpn com roteamento,<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>usar o roteamento, a menos que voc\u00ea precise de um recurso espec\u00edfico que exija ponte, como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>a VPN precisa ser capaz de lidar com protocolos n\u00e3o IP, como IPX,<\/li>\n\n\n\n<li>voc\u00ea est\u00e1 executando aplicativos na VPN que dependem de transmiss\u00f5es de rede (como jogos de LAN) ou<\/li>\n\n\n\n<li>voc\u00ea gostaria de permitir a navega\u00e7\u00e3o de compartilhamentos de arquivos do Windows na VPN sem configurar um servidor Samba ou WINS.<\/li>\n<\/ul>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Numera\u00e7\u00e3o de sub-redes privadas<\/h2>\n\n\n\n<p>A configura\u00e7\u00e3o de uma VPN geralmente envolve a vincula\u00e7\u00e3o de sub-redes privadas de diferentes locais. A Internet Assigned Numbers Authority (IANA) reservou os seguintes tr\u00eas blocos do espa\u00e7o de endere\u00e7o IP para internets privadas (codificados em RFC 1918):<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>10.0.0.0<\/td><td>10.255.255.255<\/td><td>(10\/8 prefixo)<\/td><\/tr><tr><td>172.16.0.0<\/td><td>172.31.255.255<\/td><td>(172.16\/12 prefixo)<\/td><\/tr><tr><td>192.168.0.0<\/td><td>192.168.255.255<\/td><td>(192.168\/16 prefixo)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Mas \u00e9 importante selecionar endere\u00e7os que minimizem a probabilidade de conflitos de endere\u00e7o IP ou sub-rede, como conflitos de sites diferentes na VPN usando a mesma numera\u00e7\u00e3o de sub-rede LAN, ou conex\u00f5es de acesso remoto de sites que usam sub-redes privadas que entram em conflito com suas sub-redes VPN.<\/p>\n\n\n\n<p>O site openvpn cita um exemplo,<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Por exemplo, suponha que voc\u00ea use a popular sub-rede 192.168.0.0\/24 como sua sub-rede LAN privada. Agora voc\u00ea est\u00e1 tentando se conectar \u00e0 VPN de um cibercaf\u00e9 que est\u00e1 usando a mesma sub-rede para sua LAN WiFi. Voc\u00ea ter\u00e1 um conflito de roteamento porque sua m\u00e1quina n\u00e3o saber\u00e1 se 192.168.0.1 se refere ao gateway WiFi local ou ao mesmo endere\u00e7o na VPN.<\/p>\n<\/blockquote>\n\n\n\n<p>A melhor solu\u00e7\u00e3o \u00e9 evitar o uso de 10.0.0.0\/24 ou 192.168.0.0\/24 como endere\u00e7os de rede LAN privada. Em vez disso, use algo que tenha menor probabilidade de ser usado em um caf\u00e9, aeroporto ou hotel com WiFi, de onde voc\u00ea espera se conectar remotamente. Os melhores candidatos s\u00e3o sub-redes no meio do vasto netblock 10.0.0.0\/8 (por exemplo, 10.66.77.0\/24).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Configurando sua pr\u00f3pria Autoridade de Certifica\u00e7\u00e3o(CA) e gerando certificados e chaves para um servidor OpenVPN e v\u00e1rios clientes<\/h2>\n\n\n\n<p>A primeira etapa na constru\u00e7\u00e3o de uma configura\u00e7\u00e3o do OpenVPN 2.x \u00e9 estabelecer uma PKI(infraestrutura de chave p\u00fablica). A PKI \u00e9 composta por:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>um certificado separado (tamb\u00e9m conhecido como chave p\u00fablica) e chave privada para o servidor e cada cliente, e<\/li>\n\n\n\n<li>um certificado mestre de Autoridade de Certifica\u00e7\u00e3o(CA) e chave que \u00e9 usado para assinar cada um dos certificados de servidor e cliente.<\/li>\n<\/ul>\n\n\n\n<p>O OpenVPN oferece suporte \u00e0 autentica\u00e7\u00e3o bidirecional baseada em certificados, o que significa que o cliente deve autenticar o certificado do servidor e o servidor deve autenticar o certificado do cliente antes que a confian\u00e7a m\u00fatua seja estabelecida.<\/p>\n\n\n\n<p>Tanto o servidor quanto o cliente autenticar\u00e3o um ao outro verificando primeiro se o certificado apresentado foi assinado pela autoridade de certifica\u00e7\u00e3o mestre(CA) e, em seguida, testando as informa\u00e7\u00f5es no cabe\u00e7alho do certificado agora autenticado, como o nome comum(CN) do certificado ou o tipo de certificado(cliente ou servidor).<\/p>\n\n\n\n<p>Segundo o site openvpn.net,<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Este modelo de seguran\u00e7a possui v\u00e1rios recursos desej\u00e1veis \u200b\u200bdo ponto de vista da VPN:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O servidor s\u00f3 precisa de seu pr\u00f3prio certificado\/chave &#8212; ele n\u00e3o precisa conhecer os certificados individuais de cada cliente que possa se conectar a ele.<\/li>\n\n\n\n<li>O servidor aceitar\u00e1 apenas clientes cujos certificados foram assinados pelo certificado mestre da CA (que geraremos a seguir). E como o servidor pode realizar essa verifica\u00e7\u00e3o de assinatura sem precisar acessar a pr\u00f3pria chave privada da CA, \u00e9 poss\u00edvel que a chave da CA (a chave mais sens\u00edvel de toda a PKI) resida em uma m\u00e1quina completamente diferente, mesmo sem uma conex\u00e3o de rede .<\/li>\n\n\n\n<li>Se uma chave privada for comprometida, ela pode ser desativada adicionando seu certificado a uma CRL (lista de revoga\u00e7\u00e3o de certificados). A CRL permite que os certificados comprometidos sejam seletivamente rejeitados sem exigir que toda a PKI seja reconstru\u00edda.<\/li>\n\n\n\n<li>Se uma chave privada for comprometida, ela pode ser desativada adicionando seu certificado a uma CRL (lista de revoga\u00e7\u00e3o de certificados). A CRL permite que os certificados comprometidos sejam seletivamente rejeitados sem exigir que toda a PKI seja reconstru\u00edda.<\/li>\n\n\n\n<li>O servidor pode impor direitos de acesso espec\u00edficos do cliente com base em campos de certificado incorporados, como o Nome comum.<\/li>\n<\/ul>\n<\/blockquote>\n\n\n\n<p>Observe que os rel\u00f3gios do servidor e do cliente precisam estar praticamente sincronizados ou os certificados podem n\u00e3o funcionar corretamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Instalando easyrsa3 para Gerar certificado e a chave mestre da Autoridade de Certifica\u00e7\u00e3o (CA)<\/h3>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">Aten\u00e7\u00e3o: A melhor maneira de criar uma PKI para OpenVPN \u00e9 separar seu dever de CA de cada servidor e cliente. Idealmente, a CA deve estar em um ambiente seguro (o que quer que isso signifique para voc\u00ea). A perda\/roubo da chave da CA destr\u00f3i a seguran\u00e7a de toda a PKI.<\/mark><\/p>\n\n\n\n<p>Acesse a p\u00e1gina https:\/\/github.com\/OpenVPN\/easy-rsa e baixe o easyrsa. Vamos extrair o arquivo baixado e criando a pasta \/easy-rsa3. <\/p>\n\n\n\n<p>Acesse usando cd a pasta \/easy-rsa3\/easy-rsa-master\/easyrsa3<\/p>\n\n\n\n<p>#1 agora execute <strong>sudo .\/easyrsa init-pki<\/strong> para iniciarmos a estrutura de chave p\u00fablica(PKI)<\/p>\n\n\n\n<pre><font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>\/easy-rsa3\/easy-rsa-master\/easyrsa3<\/b><\/font>$ sudo .\/easyrsa init-pki   \n\nNotice\n------\n&apos;init-pki&apos; complete; you may now create a CA or requests.\n\nYour newly created PKI dir is:\n* \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\n\n* Using Easy-RSA configuration: \/easy-rsa3\/easy-rsa-master\/easyrsa3\/vars\n\n* The preferred location for &apos;vars&apos; is within the PKI folder.\n  To silence this message move your &apos;vars&apos; file to your PKI\n  or declare your &apos;vars&apos; file with option: --vars=&lt;FILE&gt;\n\n* Using x509-types directory: \/easy-rsa3\/easy-rsa-master\/easyrsa3\/x509-types\n<\/pre>\n\n\n\n<p><\/p>\n\n\n\n<p>#2 execute <strong>sudo .\/easyrsa build-ca<\/strong> para criarmos a CA.<\/p>\n\n\n\n<p>Coloque uma senha quando solicitado e d\u00ea um nome para a CA. Eu coloquei o nome de OpenVPN-CA<\/p>\n\n\n\n<pre><font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>\/easy-rsa3\/easy-rsa-master\/easyrsa3<\/b><\/font>$ sudo .\/easyrsa build-ca \n\n* Using Easy-RSA configuration:\n  \/easy-rsa3\/easy-rsa-master\/easyrsa3\/vars\n\n* The preferred location for &apos;vars&apos; is within the PKI folder.\n  To silence this message move your &apos;vars&apos; file to your PKI\n  or declare your &apos;vars&apos; file with option: --vars=&lt;FILE&gt;\n\n* Using SSL: openssl OpenSSL 1.1.1n  15 Mar 2022\n\n\nEnter New CA Key Passphrase: \n\nConfirm New CA Key Passphrase: \n..............................+++++\n...........+++++\nYou are about to be asked to enter information that will be incorporated\ninto your certificate request.\nWhat you are about to enter is what is called a Distinguished Name or a DN.\nThere are quite a few fields but you can leave some blank\nFor some fields there will be a default value,\nIf you enter &apos;.&apos;, the field will be left blank.\n-----\nCommon Name (eg: your user, host, or server name) [Easy-RSA CA]:OpenVPN-CA\n\nNotice\n------\nCA creation complete. Your new CA certificate is at:\n* \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/ca.crt\n<\/pre>\n\n\n\n<p>Observe que na sequ\u00eancia acima, a maioria dos par\u00e2metros consultados foram padronizados(retirados) para os valores definidos nos arquivos&nbsp;vars ou&nbsp;vars.bat&nbsp;.<\/p>\n\n\n\n<p>Tamb\u00e9m nos avisa que o certificado da CA \u00e9 \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/ca.crt<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gerar certificado e chave para o servidor OpenVPN<\/h3>\n\n\n\n<p>Em seguida, geraremos um certificado e uma chave privada para o servidor. No Linux\/BSD\/Unix. Execute <strong>sudo .\/easyrsa build-server-full debian11VM<\/strong><\/p>\n\n\n\n<p>Abaixo, podemos usar <strong>nopass <\/strong> para n\u00e3o sermos solicitados a criar uma senha.  <\/p>\n\n\n\n<p>Quando o&nbsp;<strong>Common Name<\/strong>(Nome comum)&nbsp;for solicitado, digite &#8220;server&#8221;. <\/p>\n\n\n\n<pre>\n\n<font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>\/easy-rsa3\/easy-rsa-master\/easyrsa3<\/b><\/font>$ sudo .\/easyrsa build-server-full debian11VM\n\n<\/pre>\n\n\n\n<p>Como na etapa anterior, a maioria dos par\u00e2metros pode ser padronizada.<\/p>\n\n\n\n<p>Nas linhas exibidas, preste aten\u00e7\u00e3o para o local das chaves,<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Solicita\u00e7\u00e3o de par de chaves e certificado conclu\u00edda. Seus arquivos s\u00e3o:\n<ul class=\"wp-block-list\">\n<li>req: \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/reqs\/debian11VM.req<\/li>\n\n\n\n<li>key: \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/private\/debian11VM.key<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Certificado criado em\n<ul class=\"wp-block-list\">\n<li>\/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/issued\/debian11VM.crt<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>arquivo .inline criado\n<ul class=\"wp-block-list\">\n<li>\/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/inline\/debian11VM.inline<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Gerando certificados e chaves para 3 clientes<\/h2>\n\n\n\n<p>A gera\u00e7\u00e3o de certificados de cliente \u00e9 muito semelhante \u00e0 etapa anterior.  Execute <strong>sudo .\/easyrsa build-client-full cliente01<\/strong><\/p>\n\n\n\n<p>Repetiremos o comandoa cima 3 vezes<\/p>\n\n\n\n<pre><font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>\/easy-rsa3\/easy-rsa-master\/easyrsa3<\/b><\/font>$ sudo .\/easyrsa build-client-full cliente01<\/pre>\n\n\n\n<pre><font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>\/easy-rsa3\/easy-rsa-master\/easyrsa3<\/b><\/font>$ sudo .\/easyrsa build-client-full cliente02<\/pre>\n\n\n\n<pre><font color=\"#26A269\"><b>maria@debian11VM<\/b><\/font>:<font color=\"#12488B\"><b>\/easy-rsa3\/easy-rsa-master\/easyrsa3<\/b><\/font>$ sudo .\/easyrsa build-client-full cliente03<\/pre>\n\n\n\n<p>Preste aten\u00e7\u00e3o aos arquivos gerados,<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Solicita\u00e7\u00e3o de par de chaves e certificado conclu\u00edda. Seus arquivos s\u00e3o:\n<ul class=\"wp-block-list\">\n<li>req: \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/reqs\/cliente01.req<\/li>\n\n\n\n<li>key: \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/private\/cliente01.key<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Certificado criado em\n<ul class=\"wp-block-list\">\n<li>\/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/issued\/cliente01.crt<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>arquivo .inline criado \n<ul class=\"wp-block-list\">\n<li>\/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/inline\/cliente01.inline<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Gerando par\u00e2metros Diffie Hellman<\/h3>\n\n\n\n<p>Os par\u00e2metros <strong>Diffie Hellman<\/strong> devem ser gerados para o servidor OpenVPN. Execute <strong>sudo<\/strong> .\/easyrsa gen-dh<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gerando um &#8220;HMAC Firewall&#8221; para Seguran\u00e7a Extra<\/h3>\n\n\n\n<p>Para termos uma seguran\u00e7a extra contra ataques DoS e UDP port Flooding, vamos criar um Firewall HMAC. Execute <\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">sudo openvpn --genkey tls-auth ta.key<\/pre>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Arquivos de Chaves<\/h3>\n\n\n\n<p>Agora encontraremos nossas chaves e certificados rec\u00e9m-gerados no subdiret\u00f3rio&nbsp;keys&nbsp;. Aqui est\u00e1 uma explica\u00e7\u00e3o dos arquivos relevantes:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Nome de Arquivo<\/strong><\/td><td><strong>Necess\u00e1rio Para<\/strong><\/td><td><strong>Prop\u00f3sito<\/strong><\/td><td><strong>Secreto<\/strong><\/td><\/tr><tr><td>ca.crt<\/td><td>servidor + todos clientes<\/td><td>Certificado Raiz da CA <\/td><td>N\u00c3O<\/td><\/tr><tr><td>ca.key<\/td><td>Apenas o servidor CA <br>que assinar\u00e1 as chaves.<\/td><td>Chave Raiz da CA <\/td><td>SIM<\/td><\/tr><tr><td>dh{n}.pem<\/td><td>Apenas Servidor<\/td><td>Par\u00e2metros Diffie Hellman<\/td><td>N\u00c3O<\/td><\/tr><tr><td>server.crt<\/td><td>Apenas Servidor<\/td><td>Certificado do Servidor<\/td><td>N\u00c3O<\/td><\/tr><tr><td>server.key<\/td><td>Apenas Servidor<\/td><td>Chave do Servidor<\/td><td>SIM<\/td><\/tr><tr><td>cliente1.crt<\/td><td>Apenas cliente1 <\/td><td>Certificado Cliente1 <\/td><td>N\u00c3O<\/td><\/tr><tr><td>cliente1.key<\/td><td>Apenas cliente1 <\/td><td>Chave Cliente1 <\/td><td>SIM<\/td><\/tr><tr><td>cliente2.crt<\/td><td>Apenas cliente2 <\/td><td>Certificado Cliente2 <\/td><td>N\u00c3O<\/td><\/tr><tr><td>cliente2.key<\/td><td>Apenas cliente2 <\/td><td>Chave Cliente2 <\/td><td>SIM<\/td><\/tr><tr><td>cliente3.crt<\/td><td>Apenas cliente3 <\/td><td>Certificado Cliente3 <\/td><td>N\u00c3O<\/td><\/tr><tr><td>cliente3.key<\/td><td>Apenas cliente3 <\/td><td>Chave Cliente3 <\/td><td>SIM<\/td><\/tr><tr><td>ta.key<\/td><td>servidor e clientes<\/td><td>seguran\u00e7a adicional<\/td><td>SIM<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>A etapa final no processo de gera\u00e7\u00e3o de chaves \u00e9 copiar todos os arquivos para as m\u00e1quinas que precisam deles, tomando cuidado para copiar arquivos secretos por um canal seguro. Voc\u00ea pode dizer: &#8220;Opa! Espere! N\u00e3o deveria ser poss\u00edvel configurar o PKI sem um canal seguro pr\u00e9-existente? Voc\u00ea n\u00e3o tinha dito acima que o correto \u00e9 ter um servidor dedicado para CA e gerar as chaves em seus respectivos servidores? Mas aqui voc\u00ea gerou tudo em um s\u00f3 servidor.&#8221;<\/p>\n\n\n\n<p>No exemplo acima, por uma quest\u00e3o de brevidade, geramos todas as chaves privadas no mesmo local. Com um pouco mais de esfor\u00e7o, poder\u00edamos ter feito isso de maneira diferente. Por exemplo, em vez de gerar o certificado e as chaves do cliente no servidor, poder\u00edamos fazer com que o cliente gerasse sua pr\u00f3pria chave privada localmente e, em seguida, enviasse uma solicita\u00e7\u00e3o de assinatura de certificado(CSR) para a m\u00e1quina de assinatura de chaves. Por sua vez, a m\u00e1quina de assinatura de chave poderia ter processado o CSR e devolvido um certificado assinado ao cliente. Isso poderia ter sido feito sem exigir que um arquivo&nbsp;.key&nbsp;secreto sa\u00edsse do disco r\u00edgido da m\u00e1quina em que foi gerado. Faremos isso em um outro post e deixaremos aqui o link. Mas, para sermos suscintos, r\u00e1pidos, vamos continuar assim.  \ud83d\ude42<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Criando arquivos de Configura\u00e7\u00e3o para Servidor e Clientes<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Arquivos de Exemplo<\/h3>\n\n\n\n<p>\u00c9 melhor usar os arquivos de configura\u00e7\u00e3o de exemplo do OpenVPN como ponto de partida para sua pr\u00f3pria configura\u00e7\u00e3o. Esses arquivos tamb\u00e9m podem ser encontrados em<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>o diret\u00f3rio&nbsp;<strong>sample-config-files<\/strong>&nbsp;da distribui\u00e7\u00e3o de origem do OpenVPN<\/li>\n\n\n\n<li>No Debian, h\u00e1 a pasta <strong>\/usr\/share\/doc\/openvpn\/examples\/sample-config-files\/<\/strong><\/li>\n\n\n\n<li>o diret\u00f3rio&nbsp;<strong>sample-config-files<\/strong>&nbsp;em&nbsp;<strong>\/usr\/share\/doc\/packages\/openvpn<\/strong>&nbsp;ou&nbsp;<strong>\/usr\/share\/doc\/openvpn<\/strong>&nbsp;se voc\u00ea instalou a partir de um pacote RPM ou DEB<\/li>\n\n\n\n<li><strong>Menu Iniciar -&gt; Todos os programas -&gt; OpenVPN -&gt; Arquivos de configura\u00e7\u00e3o<\/strong> <strong>de exemplo do OpenVPN&nbsp;<\/strong>no Windows<\/li>\n<\/ul>\n\n\n\n<p>Em sistemas operacionais Linux, BSD ou semelhantes a unix, os arquivos de configura\u00e7\u00e3o de amostra s\u00e3o denominados&nbsp;server.conf&nbsp;e&nbsp;client.conf. No Windows, eles s\u00e3o nomeados&nbsp;<strong>server.ovpn<\/strong>&nbsp;e&nbsp;<strong>client.ovpn<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Editando o Arquivo de Configura\u00e7\u00e3o do Servidor <\/h3>\n\n\n\n<p>Vou copiar o arquivo de exemplo para a pasta \/etc\/openvpn\/server<\/p>\n\n\n\n<pre>cp  \/usr\/share\/doc\/openvpn\/examples\/sample-config-files\/server.conf \/etc\/openvpn\/server\/\n<\/pre>\n\n\n\n<p>Acesse a pasta \/etc\/openvpn<\/p>\n\n\n\n<pre>cd \/etc\/openvpn\/<\/pre>\n\n\n\n<p>Agora, copiamos os arquivos para a pasta \/etc\/openvpn\/server tamb\u00e9m<\/p>\n\n\n\n<pre>\n     cp \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/ca.crt .\/server\/\n     cp \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/dh.pem  .\/server\/\n     cp \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/private\/debian11VM.key  .\/server\/\n     cp \/easy-rsa3\/easy-rsa-master\/easyrsa3\/pki\/issued\/debian11VM.crt  .\/server\/<\/pre>\n\n\n\n<p>Abra o arquivo de exemplo <\/p>\n\n\n\n<pre>vim .\/server\/server.conf<\/pre>\n\n\n\n<p>E altere as seguintes linhas conforme a seguir,<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">ca \/etc\/openvpn\/server\/ca.crt\ncert \/etc\/openvpn\/server\/debian11VM.crt\nkey \/etc\/openvpn\/server\/debian11VM.key \ndh \/etc\/openvpn\/server\/dh.pem<\/pre>\n\n\n\n<p>Poder\u00e1 agora iniciar o servidor openvpn,<\/p>\n\n\n\n<pre>openvpn --config \/etc\/openvpn\/server\/server.conf<\/pre>\n\n\n\n<p>Vamos acrescentar algumas explica\u00e7\u00f5es<\/p>\n\n\n\n<p>O arquivo de configura\u00e7\u00e3o de servidor de amostra \u00e9 um ponto de partida ideal para uma configura\u00e7\u00e3o de servidor OpenVPN. Ele criar\u00e1 uma VPN usando uma interface de rede&nbsp;<strong>TUN<\/strong>&nbsp;virtual&nbsp;(para roteamento), escutar\u00e1 as conex\u00f5es do cliente na&nbsp;porta <strong>UDP 1194<\/strong>&nbsp;(n\u00famero da porta oficial do OpenVPN) e distribuir\u00e1 endere\u00e7os virtuais para conectar os clientes da sub-rede&nbsp;<strong>10.8.0.0\/24<\/strong>.<\/p>\n\n\n\n<p>Antes de usar o arquivo de configura\u00e7\u00e3o de amostra, voc\u00ea deve primeiro editar os par\u00e2metros&nbsp;<strong>ca<\/strong>,&nbsp;<strong>cert<\/strong>,&nbsp;<strong>key<\/strong> e&nbsp;dh&nbsp;para apontar para os arquivos gerados na se\u00e7\u00e3o&nbsp;<strong>PKI<\/strong>&nbsp;acima, conforme j\u00e1 fizemos.<\/p>\n\n\n\n<p>Neste ponto, o arquivo de configura\u00e7\u00e3o do servidor pode ser usado, mas voc\u00ea ainda pode querer personaliz\u00e1-lo ainda mais:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se voc\u00ea estiver usando&nbsp;<em>Ethernet bridging<\/em>, dever\u00e1 usar&nbsp;<strong>server-bridge<\/strong>&nbsp;e&nbsp;<strong>dev tap&nbsp;<\/strong>em vez de&nbsp;<strong>server<\/strong>&nbsp;e&nbsp;<strong>dev tun<\/strong>.<\/li>\n\n\n\n<li>Se voc\u00ea deseja que seu servidor OpenVPN escute em uma porta TCP em vez de uma porta UDP, use&nbsp;<strong>proto tcp<\/strong> em vez de&nbsp;<strong>proto udp<\/strong>(se voc\u00ea deseja que o OpenVPN escute em uma porta UDP e TCP, execute duas inst\u00e2ncias OpenVPN separadas).<\/li>\n\n\n\n<li>Se voc\u00ea quiser usar um intervalo de endere\u00e7o IP virtual diferente de<strong> 10.8.0.0\/24<\/strong>, modifique a diretiva <strong>server<\/strong>. Lembre-se de que esse intervalo de endere\u00e7o IP virtual deve ser um intervalo privado que n\u00e3o \u00e9 usado atualmente em sua rede.<\/li>\n\n\n\n<li>Remova o coment\u00e1rio da diretiva&nbsp;<strong>client-to-client<\/strong>(cliente para cliente)&nbsp;se desejar que os clientes conectados possam se comunicar pela VPN. Por padr\u00e3o, os clientes s\u00f3 poder\u00e3o acessar o servidor.<\/li>\n\n\n\n<li>Se voc\u00ea estiver usando Linux, BSD ou um sistema operacional semelhante ao Unix, poder\u00e1 melhorar a seguran\u00e7a removendo os coment\u00e1rios das diretivas&nbsp;<strong>user<\/strong> <strong>nobody<\/strong>&nbsp;e&nbsp;<strong>group nobody<\/strong>. <\/li>\n<\/ul>\n\n\n\n<p>Se voc\u00ea deseja executar v\u00e1rias inst\u00e2ncias do OpenVPN na mesma m\u00e1quina, cada uma usando um arquivo de configura\u00e7\u00e3o diferente, \u00e9 poss\u00edvel se voc\u00ea:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Use um n\u00famero de <strong>porta<\/strong> diferente para cada inst\u00e2ncia (os protocolos UDP e TCP usam espa\u00e7os de porta diferentes para que voc\u00ea possa executar um daemon escutando em UDP-1194 e outro em TCP-1194).<\/li>\n\n\n\n<li>Se voc\u00ea estiver usando o Windows, cada configura\u00e7\u00e3o do OpenVPN precisa ter seu pr\u00f3prio adaptador TAP-Windows. Voc\u00ea pode adicionar adaptadores adicionais acessando&nbsp;<strong>Menu Iniciar -&gt; Todos os Programas -&gt; TAP-Windows -&gt; Adicionar um novo adaptador ethernet virtual TAP-Windows<\/strong>.<\/li>\n\n\n\n<li>Se voc\u00ea estiver executando v\u00e1rias inst\u00e2ncias do OpenVPN no mesmo diret\u00f3rio, certifique-se de editar as diretivas que criam arquivos de sa\u00edda para que v\u00e1rias inst\u00e2ncias n\u00e3o sobrescrevam os arquivos de sa\u00edda umas das outras. Essas diretivas incluem&nbsp;log,&nbsp;log-append,&nbsp;status e&nbsp;ifconfig-pool-persist.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Editando os arquivos de configura\u00e7\u00e3o do cliente<\/h3>\n\n\n\n<p>O arquivo de configura\u00e7\u00e3o do cliente de amostra (<strong>client.conf<\/strong>&nbsp;no Linux\/BSD\/Unix ou&nbsp;<strong>client.ovpn<\/strong>&nbsp;no Windows) espelha as diretivas padr\u00e3o definidas no arquivo de configura\u00e7\u00e3o do servidor de amostra.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Assim como o arquivo de configura\u00e7\u00e3o do servidor, primeiro edite os par\u00e2metros&nbsp;<strong>ca<\/strong>,&nbsp;<strong>cert<\/strong> e&nbsp;<strong>key<\/strong>&nbsp;para apontar para os arquivos gerados na se\u00e7\u00e3o&nbsp;PKI&nbsp;acima. Observe que cada cliente deve ter seu pr\u00f3prio par de <strong>certificados\/chaves<\/strong>. Somente o arquivo <strong>ca<\/strong> \u00e9 universal no servidor OpenVPN e em todos os clientes.<\/li>\n\n\n\n<li>Em seguida, edite a diretiva <strong>remote<\/strong> para apontar para o nome do host\/endere\u00e7o IP e o n\u00famero da porta do servidor OpenVPN (se o seu servidor OpenVPN for executado em uma m\u00e1quina de NIC \u00fanica por tr\u00e1s de um firewall\/gateway NAT, use o endere\u00e7o IP p\u00fablico do gateway , e um n\u00famero de porta que voc\u00ea configurou o gateway para encaminhar para o servidor OpenVPN).<\/li>\n\n\n\n<li>Por fim, certifique-se de que o arquivo de configura\u00e7\u00e3o do cliente seja consistente com as diretivas usadas na configura\u00e7\u00e3o do servidor. A principal coisa a verificar \u00e9 se as diretivas&nbsp;<strong>dev<\/strong>&nbsp;(tun ou tap) e&nbsp;<strong>proto<\/strong>&nbsp;(udp ou tcp) s\u00e3o consistentes. Certifique-se tamb\u00e9m de que&nbsp;<strong>comp-lzo&nbsp;<\/strong>e&nbsp;<strong>fragment<\/strong>, se usados, estejam presentes nos arquivos de configura\u00e7\u00e3o do cliente e do servidor.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Iniciando a VPN e testando a conectividade inicial<\/h3>\n\n\n\n<p><strong>INICIANDO O SERVIDOR<\/strong><\/p>\n\n\n\n<p>Primeiro, certifique-se de que o servidor OpenVPN esteja acess\u00edvel pela Internet. Que significa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>abrindo a porta UDP 1194 no firewall (ou qualquer porta TCP\/UDP que voc\u00ea configurou), ou<\/li>\n\n\n\n<li>configurar uma regra de encaminhamento de porta para encaminhar a porta UDP 1194 do firewall\/gateway para a m\u00e1quina que executa o servidor OpenVPN.<\/li>\n\n\n\n<li>Em seguida, verifique se a interface TUN\/TAP n\u00e3o est\u00e1 protegida ou impedida por firewall.<\/li>\n<\/ul>\n\n\n\n<p>Para simplificar a solu\u00e7\u00e3o de problemas, \u00e9 melhor iniciar inicialmente o servidor OpenVPN a partir da linha de comando (ou clicar com o bot\u00e3o direito do mouse no arquivo&nbsp;.ovpn&nbsp;no Windows), em vez de inici\u00e1-lo como um daemon ou servi\u00e7o:<\/p>\n\n\n\n<p>Execute, no terminal , <\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">openvpn nome_arquivo_configuracao<\/pre>\n\n\n\n<p>Uma inicializa\u00e7\u00e3o normal do servidor deve ser semelhante a esta (a sa\u00edda varia entre as plataformas):<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">Sun Feb  6 20:46:38 2005 OpenVPN 2.0_rc12 i686-suse-linux [SSL] [LZO] [EPOLL] built on Feb  5 2005\nSun Feb  6 20:46:38 2005 Diffie-Hellman initialized with 1024 bit key\nSun Feb  6 20:46:38 2005 TLS-Auth MTU parms [ L:1542 D:138 EF:38 EB:0 ET:0 EL:0 ]\nSun Feb  6 20:46:38 2005 TUN\/TAP device tun1 opened\nSun Feb  6 20:46:38 2005 \/sbin\/ifconfig tun1 10.8.0.1 pointopoint 10.8.0.2 mtu 1500\nSun Feb  6 20:46:38 2005 \/sbin\/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2\nSun Feb  6 20:46:38 2005 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:23 ET:0 EL:0 AF:3\/1 ]\nSun Feb  6 20:46:38 2005 UDPv4 link local (bound): [undef]:1194\nSun Feb  6 20:46:38 2005 UDPv4 link remote: [undef]\nSun Feb  6 20:46:38 2005 MULTI: multi_init called, r=256 v=256\nSun Feb  6 20:46:38 2005 IFCONFIG POOL: base=10.8.0.4 size=62\nSun Feb  6 20:46:38 2005 IFCONFIG POOL LIST\nSun Feb  6 20:46:38 2005 Initialization Sequence Completed<\/pre>\n\n\n\n<p><\/p>\n\n\n\n<p>Fonte: <a href=\"https:\/\/openvpn.net\/community-resources\/how-to\/\">openvpn<\/a>, <a href=\"https:\/\/community.openvpn.net\/openvpn\/wiki\/OpenvpnSoftwareRepos\">openvpn-repositorios<\/a><\/p>\n\n\n\n<p><strong>INICIANDO O CLIENTE<\/strong><\/p>\n\n\n\n<p>Como na configura\u00e7\u00e3o do servidor, \u00e9 melhor iniciar inicialmente o servidor OpenVPN a partir da linha de comando (ou no Windows, clicando com o bot\u00e3o direito do mouse no arquivo&nbsp;client.ovpn), em vez de inici\u00e1-lo como um daemon ou servi\u00e7o:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">openvpn nome_arquivo_configuracao<\/pre>\n\n\n\n<p>Uma inicializa\u00e7\u00e3o de cliente normal no Windows ser\u00e1 semelhante \u00e0 sa\u00edda do servidor acima e deve terminar com a mensagem&nbsp;Initialization Sequence Completed.<\/p>\n\n\n\n<p>Agora, tente um ping na VPN do cliente. Se voc\u00ea estiver usando roteamento (ou seja,&nbsp;dev tun&nbsp;no arquivo de configura\u00e7\u00e3o do servidor), tente:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">ping 10.8.0.1<\/pre>\n\n\n\n<p>Se voc\u00ea estiver usando bridging (ou seja,&nbsp;dev tap&nbsp;no arquivo de configura\u00e7\u00e3o do servidor), tente fazer ping no endere\u00e7o IP de uma m\u00e1quina na sub-rede Ethernet do servidor.<\/p>\n\n\n\n<p>Se o ping for bem-sucedido, parab\u00e9ns! Agora voc\u00ea tem uma VPN funcionando.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esse artigo ir\u00e1 ser baseado na p\u00e1gina oficial do openvpn.net. Sim, n\u00e3o h\u00e1 nada mais seguro do que seguir a documenta\u00e7\u00e3o oficial. Antes de tudo, vamos ver o que \u00e9 uma VPN, VPN \u00e9 um acr\u00f4nimo(abreavia\u00e7\u00e3o) para Virtual Private Network ou, em portugu\u00eas, Rede Privada Virtual. A fun\u00e7\u00e3o de uma vpn \u00e9 fornecer ao usu\u00e1rio&#8230;<\/p>\n<p class=\"more-link-wrap\"><a href=\"https:\/\/categoriaoutros.com.br\/?p=10898\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &ldquo;Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados&rdquo;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[219],"tags":[4185,915],"class_list":["post-10898","post","type-post","status-publish","format-standard","hentry","category-informatica-2","tag-openvpn","tag-vpn"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados - Categoria Outros<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/categoriaoutros.com.br\/?p=10898\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados - Categoria Outros\" \/>\n<meta property=\"og:description\" content=\"Esse artigo ir\u00e1 ser baseado na p\u00e1gina oficial do openvpn.net. Sim, n\u00e3o h\u00e1 nada mais seguro do que seguir a documenta\u00e7\u00e3o oficial. Antes de tudo, vamos ver o que \u00e9 uma VPN, VPN \u00e9 um acr\u00f4nimo(abreavia\u00e7\u00e3o) para Virtual Private Network ou, em portugu\u00eas, Rede Privada Virtual. A fun\u00e7\u00e3o de uma vpn \u00e9 fornecer ao usu\u00e1rio...Read More &ldquo;Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados&rdquo; &raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/categoriaoutros.com.br\/?p=10898\" \/>\n<meta property=\"og:site_name\" content=\"Categoria Outros\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/categoriaoutros\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-29T17:15:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-28T01:07:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/6\/62\/Openvpn%E9%AB%98%E5%BC%BA%E5%BA%A6%E5%8A%A0%E5%AF%86%E4%BC%A0%E7%BB%9F%E5%8A%A0%E5%AF%86.png\/800px-Openvpn%E9%AB%98%E5%BC%BA%E5%BA%A6%E5%8A%A0%E5%AF%86%E4%BC%A0%E7%BB%9F%E5%8A%A0%E5%AF%86.png?20210710064751\" \/>\n<meta name=\"author\" content=\"Categoria: Outros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:site\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Categoria: Outros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10898#article\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10898\"},\"author\":{\"name\":\"Categoria: Outros\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\"},\"headline\":\"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados\",\"datePublished\":\"2023-05-29T17:15:34+00:00\",\"dateModified\":\"2023-06-28T01:07:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10898\"},\"wordCount\":3403,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"keywords\":[\"openvpn\",\"VPN\"],\"articleSection\":[\"Inform\u00e1tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=10898#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10898\",\"url\":\"https:\/\/categoriaoutros.com.br\/?p=10898\",\"name\":\"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados - Categoria Outros\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\"},\"datePublished\":\"2023-05-29T17:15:34+00:00\",\"dateModified\":\"2023-06-28T01:07:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10898#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=10898\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=10898#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/categoriaoutros.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"name\":\"Categoria Outros\",\"description\":\"Assuntos Diversos\",\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/categoriaoutros.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\",\"name\":\"Categoria Outros\",\"alternateName\":\"Categoria Outros\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"contentUrl\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"width\":400,\"height\":400,\"caption\":\"Categoria Outros\"},\"image\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/categoriaoutros\",\"https:\/\/twitter.com\/CategoriaOutros\",\"https:\/\/br.pinterest.com\/CategoriaOutros\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\",\"name\":\"Categoria: Outros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"caption\":\"Categoria: Outros\"},\"sameAs\":[\"http:\/\/categoriaoutros.com.br\"],\"url\":\"https:\/\/categoriaoutros.com.br\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados - Categoria Outros","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/categoriaoutros.com.br\/?p=10898","og_locale":"pt_BR","og_type":"article","og_title":"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados - Categoria Outros","og_description":"Esse artigo ir\u00e1 ser baseado na p\u00e1gina oficial do openvpn.net. Sim, n\u00e3o h\u00e1 nada mais seguro do que seguir a documenta\u00e7\u00e3o oficial. Antes de tudo, vamos ver o que \u00e9 uma VPN, VPN \u00e9 um acr\u00f4nimo(abreavia\u00e7\u00e3o) para Virtual Private Network ou, em portugu\u00eas, Rede Privada Virtual. A fun\u00e7\u00e3o de uma vpn \u00e9 fornecer ao usu\u00e1rio...Read More &ldquo;Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados&rdquo; &raquo;","og_url":"https:\/\/categoriaoutros.com.br\/?p=10898","og_site_name":"Categoria Outros","article_publisher":"https:\/\/www.facebook.com\/categoriaoutros","article_published_time":"2023-05-29T17:15:34+00:00","article_modified_time":"2023-06-28T01:07:14+00:00","og_image":[{"url":"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/6\/62\/Openvpn%E9%AB%98%E5%BC%BA%E5%BA%A6%E5%8A%A0%E5%AF%86%E4%BC%A0%E7%BB%9F%E5%8A%A0%E5%AF%86.png\/800px-Openvpn%E9%AB%98%E5%BC%BA%E5%BA%A6%E5%8A%A0%E5%AF%86%E4%BC%A0%E7%BB%9F%E5%8A%A0%E5%AF%86.png?20210710064751"}],"author":"Categoria: Outros","twitter_card":"summary_large_image","twitter_creator":"@CategoriaOutros","twitter_site":"@CategoriaOutros","twitter_misc":{"Escrito por":"Categoria: Outros","Est. tempo de leitura":"19 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/categoriaoutros.com.br\/?p=10898#article","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10898"},"author":{"name":"Categoria: Outros","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40"},"headline":"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados","datePublished":"2023-05-29T17:15:34+00:00","dateModified":"2023-06-28T01:07:14+00:00","mainEntityOfPage":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10898"},"wordCount":3403,"commentCount":0,"publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"keywords":["openvpn","VPN"],"articleSection":["Inform\u00e1tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/categoriaoutros.com.br\/?p=10898#respond"]}]},{"@type":"WebPage","@id":"https:\/\/categoriaoutros.com.br\/?p=10898","url":"https:\/\/categoriaoutros.com.br\/?p=10898","name":"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados - Categoria Outros","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/#website"},"datePublished":"2023-05-29T17:15:34+00:00","dateModified":"2023-06-28T01:07:14+00:00","breadcrumb":{"@id":"https:\/\/categoriaoutros.com.br\/?p=10898#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/categoriaoutros.com.br\/?p=10898"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/categoriaoutros.com.br\/?p=10898#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/categoriaoutros.com.br\/"},{"@type":"ListItem","position":2,"name":"Openvpn: Instalando Servidor VPN no Debian, Ubuntu e Derivados"}]},{"@type":"WebSite","@id":"https:\/\/categoriaoutros.com.br\/#website","url":"https:\/\/categoriaoutros.com.br\/","name":"Categoria Outros","description":"Assuntos Diversos","publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/categoriaoutros.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/categoriaoutros.com.br\/#organization","name":"Categoria Outros","alternateName":"Categoria Outros","url":"https:\/\/categoriaoutros.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","contentUrl":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","width":400,"height":400,"caption":"Categoria Outros"},"image":{"@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/categoriaoutros","https:\/\/twitter.com\/CategoriaOutros","https:\/\/br.pinterest.com\/CategoriaOutros\/"]},{"@type":"Person","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40","name":"Categoria: Outros","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","caption":"Categoria: Outros"},"sameAs":["http:\/\/categoriaoutros.com.br"],"url":"https:\/\/categoriaoutros.com.br\/?author=1"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10898"}],"version-history":[{"count":28,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10898\/revisions"}],"predecessor-version":[{"id":11454,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/10898\/revisions\/11454"}],"wp:attachment":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}