Olá cristina Eu tenho isto rodando, um servidor OpenVPN, com vários clientes em um único servidor, cada cliente é um firewall, que dá rota para uma subrede, assim eu faço com que a rede do cliente alcance a rede do servidor e vice-versa.
A chaves são certificados digitais, o que aumenta a segurança, se comparado a uma chave. Suponha que tenha criado o servidor, e dois clientes, com DN gw.empresa.com.br e gw.empresa2.com.br. Abaixo a configuração do servidor. ----- # Interface que o OpenVPN esparara conexoes local 201.XX.XX.XXX port 1194 proto udp dev tun0 management localhost 7505 #Certificado do ca ca keys/ca.crt # certificado do servidor cert keys/server.crt # Mantenha esta chave em segredo key keys/server.key # arquivo dh dh keys/dh1024.pem # Servidor # Ele automaticamente pegara o IP 10.10.10.1 server 10.10.10.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd # Rotas para serem servidas as clientes push "route 192.168.0.0 255.255.0.0" keepalive 10 120 ping-timer-rem # Chave criptografica cipher AES-256-CBC status openvpn-status.log # Roteamento para clientes # Rede da empresa1 route 172.16.100.0 255.255.255.0 # Rede da empresa2 route 172.16.200.0 255.255.255.0 log openvpn.log cd /usr/local/etc/openvpn user openvpn group openvpn comp-lzo verb 1 --- Dentro do diretório /usr/local/etc/openvpn eu tenho o diretorio ccd que possui as configurações de rede de cada cliente, neste diretório teremos os arquivos que informam as redes dos clientes e quais IPs os clientes pegarão do servidor. para cada cliente, devemos ter um arquivo com o nome dado ao seu DN, no exemplo, # cat gw.empresa1.com.br iroute 172.16.100.0 255.255.255.0 ifconfig-push 10.10.10.5 10.10.10.6 # cat gw.empresa2.com.br iroute 172.16.200.0 255.255.255.0 ifconfig-push 10.10.10.9 10.10.10.10 Configuração dos clientes -- /usr/local/etc/openvpn/openvpn.conf cd /usr/local/etc/openvpn client dev tun0 proto udp remote 201.xxx.xxx.xxx 1194 nobind user openvpn group openvpn persist-tun ca keys/ca.crt cert keys/nova.crt key keys/nova.key comp-lzo verb 2 log openvpn.log cipher AES-256-CBC --- Desculpa a pressa, mas esta terminando o horário de almoço, A criação de certificados segue o exemplo do mateus coculoto no site da fug, O esquema do diretorio ccd e as configurações por cliente estão neste link: http://openvpn.net/index.php/documentation/howto.html#policy Quando configurei este servidor, só usei dois documentos, o openVPN How-to e o artigo do coculoto... Sobre a estabilidade do openvpn, maravilha... Caso queira usar o esquema que mostrei, posso falar mais.... de volta ao trabalho. Att -- Daniel Bristot de Oliveira ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd