Páginas

sábado, 9 de outubro de 2010

VPN no linux

Aqui vamos abordar varios tipos de VPN:
PPTP ( http://poptop.sourceforge.net/dox/ )
IPSec (http://www.ipsec-howto.org/ipsec-howto.pdf) (http://www.openswan.org/)
OPENVPN ( http://openvpn.net/ )
Usando SSH para VPN (simples e muito boa)

VPN (Virtual Privete Network) conceito:
Uma rede local permite mais recursos do que dois computadores simplemente com acesso a internet.
A VPN é uma forma de interligar dois ou mais computadores através da internet, mas preservando todas as característica de uma rede local.
A VPN pode ser feita por intermedio de um “discado” ou em uma rede corporativa podemos fazer um mecanismo transparente ao usuário.

Como funcina uma VPN:
O funcionamento básico da VPN é composto por dois processos distintos: Tunelamento + Cryptografia.
O Tunelamento é um processo em que uma máquina encapsula uma informação antes de mandar para outra maquina, que a recebe. A maquina receptora abre o encapsulamento e procede uma nova tarefa de destino os dados do pacote.

O processo de Cryptografia é para dar a privacidade dos dados, fazendo uma forma de embaralhar a informação tal quê só os computadores pertencentes a VPN sabem ler-las.

IPSec:
Finalidade: Interligar duas redes destintas traves da internet
Tem Alta segurança, é bastante flexível no que se pode fazer

PPTP:
É uma VPN em formato Cliente / Servidor destinado a reunir varios computadores clientes, soltos na internet, formando uma rede entre eles usando um Servidor na internet, essa VPN é faz pequenas redes, pois o servidor logo fica com a conexão saturada.

SSH:
Muitos utilização o ssh só para acessar uma shell de maquina linux, porem ele é muito mais que isso, podemos usalo para transferencia de arquivos isolados, compartilhamento de pastas, forward de portas e VPN.
A VPN do SSH interliga duas máquinas atravéz de uma rede Virtual, se essa maquina forem os gateways das redes, podemos aproveitar essa VPN para interligar as redes fazendo as regras de roteamento.
Para isso vamos necessitar de um Tunel, Configurar as pontas do tunel e regras de roteamento, para isso vamos ao exemplo a baixo:


Rede A:
ip de rede: 192.168.10.0/24
gateway: 192.168.10.1
ip internet: 187.18.19.xx

Rede B:
ip de rede: 192.168.15.0/25
gateway: 192.168.15.1
ip internet: 201.39.44.xx

O Servidor B está com o sshd ativo, é servidor de ssh. O servidor A tem só o cliente de ssh instalado.

Vamos iniciar pelo servidor A:
Para criar o tunel vamos usar o ssh da sequinte forma:
# ssh -w 0:0 root@201.39.44.xx
Com isso o ssh irá criar uma interface de rede chamada tun0 no Servidor A e no Servidor B
Agora é só darmos ips para o tunelamento funcionar. Para o trafego interno da VPN vamos usar a rede 10.1.2.0/255.255.255.252
No servidor A colocaremos:
# ifconfig tun0 10.1.2.1 netmask 255.255.255.252
E no servidor B colocaremos:
# ifconfig tun0 10.1.2.2 netmask 255.255.255.252
Pronto! Já temos nossa VPN funcionando entre as maquina, para testar basta pingar
# ping 10.1.2.2 (no servidor A)
# ping 10.1.2.1 (no servidor B)
Se responder é por que a informação foi e voltou entre os servidores, mas as redes ainda não estão se conectando por que não temos as rotas.
No servidor A colocaremos:
# route add -net 192.168.15.0 netmask 255.255.255.0 gw 10.1.2.2
No servidor B colocaremos:
# route add -net 192.168.10.0 netmask 255.255.255.0 gw 10.1.2.1
Se formos em uma estação da rede A e pingar para uma estação da rede B vai funcionar, pois a informação vai usar a VPN dos gateways de modo transparente.

Nenhum comentário:

Postar um comentário