Em 25/07/2019 13:23, Thobias Oliveira escreveu:
Consegui pessoal!
Fiz uma mistura do artigo informado pelo Júnior Polegato com um outro
que achei na internet e com isso fiz um mix de informações de um e de
outro e graças a essa mistura de informações eu consegui levantar o
meu servidor VPN como estou acostumado a fazer. Segue abaixo os links.
Link artigo1:
https://www.golinuxcloud.com/install-openvpn-server-easy-rsa-3-centos-7/
Link artigo2:
https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-10
Legal! Consegui aqui também, veja o passo a passo:
# criar diretório /etc/openvpn/easy-rsa
mkdir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
# copiar tudo do diretório /usr/share/easy-rsa/ para o diretório atual
cp -rf /usr/share/easy-rsa/* .
# renomear vars.example para vars
mv vars.example vars
# colocar dados da empresa em vars
set_var EASYRSA_REQ_COUNTRY "BR"
set_var EASYRSA_REQ_PROVINCE "SP"
set_var EASYRSA_REQ_CITY "Ribeirão Preto"
set_var EASYRSA_REQ_ORG "Empresa Ltda"
set_var EASYRSA_REQ_EMAIL "[email protected]"
set_var EASYRSA_REQ_OU "Empresa"
# inicializar pki
./easyrsa init-pki
# criar CA
./easyrsa build-ca nopass
# gerar DH
./easyrsa gen-dh
# gerar chave TA/HMAC
openvpn --genkey --secret pki/ta.key
# gerar chave/certificado do servidor
./easyrsa gen-req server nopass
./easyrsa sign server server
# Alterar /etc/openvpn/server.conf conforme desejar: porta, tun/tap...
# Alterar /etc/openvpn/server.conf os destinos dos arquivos:
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
status log/openvpn-status.log
log log/openvpn.log
log-append log/openvpn.log
# criar /etc/openvpn/log se não existir
mkdir -p /etc/openvpn/log
# recarregar configurações
systemctl daemon-reload
# gerar chave/certificado para usuários
./easyrsa gen-req <nome_usuário>
./easyrsa sign client <nome_usuário>
# preparar para transferir para o usuário
cp -av easy-rsa/pki/ca.crt easy-rsa/pki/ta.key
easy-rsa/pki/issued/<nome_usuário>.crt
easy-rsa/pki/private/<nome_usuário>.key /tmp
chmod +r /tmp/ca.crt /tmp/ta.key /tmp/<nome_usuário>.crt
/tmp/<nome_usuário>.key
# na máquina do usuário, no diretório onde vão ficar os arquivos
scp <vpnserver>:/tmp/ca.crt ca.crt
scp <vpnserver>:/tmp/ta.key ta.key
scp <vpnserver>:/tmp/<nome_usuário>.crt claudio.crt
scp <vpnserver>:/tmp/<nome_usuário>.key claudio.key
# Apagar os arquivos do /tmp no servidor
rm /tmp/ca.crt /tmp/ta.key /tmp/<nome_usuário>.crt /tmp/<nome_usuário>.key
--
[]'s
Junior Polegato