Configuração do cliente OpenVPN

1

Eu tenho acompanhado este tutorial - Como configurar o OpenVPN Server-Client no Ubuntu 15.04 - configurar o OpenVPN na minha VM Ubuntu 15.04. Eu segui através e através de e estou meio preso com o arquivo de configuração do cliente.

Aqui está o arquivo client.conf dado no exemplo:

dev tun
proto udp

# IP and Port of remote host with OpenVPN server
remote 111.222.333.444 1194

resolv-retry infinite

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client.crt
key /etc/openvpn/keys/client.key
tls-client
tls-auth /etc/openvpn/keys/ta.key 1
auth SHA1
cipher BF-CBC
remote-cert-tls server
comp-lzo
persist-key
persist-tun

status openvpn-status.log
log /var/log/openvpn.log
verb 3
mute 20

Então, acredito que o IP remoto seria o IP público do meu servidor e que eu precisaria encaminhar a porta 1194 no meu roteador. No entanto, onde eu definir o ca, cert e chave no arquivo conf, se eu estivesse usando isso em um dispositivo Android eu precisaria alterar o caminho para refletir onde esses arquivos estão no dispositivo Android ou o exemplo dado está correto?

Eu gerarei a chave do cliente para ser usada em dispositivos Android e iOS usando o cliente OpenVPN. Isso também funcionaria no Windows?

    
por DorkMonstuh 19.03.2016 / 22:32

1 resposta

0

A localização dos certificados no arquivo de configuração deve refletir o local onde eles estão instalados no seu cliente. No meu caso, o certificado já está incorporado no arquivo de configuração do cliente:

client
dev tun
proto udp
remote myserver.ddns.com 443
float
comp-lzo adaptive
keepalive 15 60
auth-user-pass
ns-cert-type server
<ca>
-----BEGIN CERTIFICATE-----
...HERE I HAVE A FEW LINES OF SYMBOLS REPRESENTING MY CERTIFICATE...
-----END CERTIFICATE-----
</ca>
resolv-retry infinite
nobind

Alguns pontos de acesso bloquearão a maioria das portas, mas a porta 443 estará aberta principalmente em todos os lugares. É por isso que costumo usá-lo para alcançar minha nuvem doméstica de qualquer lugar.

No final, ainda tive que adicionar uma rota estática permanente a alguns dispositivos (na maioria das vezes, pi de framboesa) na minha LAN doméstica para poder acessá-los via VPN do lado de fora. Tive que adicionar essa linha a /etc/network/interfaces :

up route add 10.8.0.0/24 via 192.168.1.1 dev eth0
    
por 20.03.2016 / 02:02