SlideShare una empresa de Scribd logo
1 de 32
Mestrado em Sistemas e Tecnologias
          de Informação para a Saúde




      Configuração com Chave
Pública, exploração modo multi-client
                Server
     Segurança em Redes de Comunicações


                            Produzido por: Rafael Simões - 21170229
                                           Sidónio Oliveira - 21201147
Índice
 Enquadramento
 Casos de utilização mais comuns
 Criptografia
 Chaves Assimétricas
 Algoritmo “Diffie Hellman”
 Instalação do OpenVPN
 Objectivos
 O diagramas de rede
 Instalação e Configuração
 Ligação por cliente Windows / Linux
 Mostrar exemplos da comunicação das máquinas situadas
  em redes diferentes por VPN.
MSTIS - Segurança em Redes de Comunicações                2
Enquadramento
 As VPN´s surgem com a expansão das
  organizações e da necessidade de partilhar
  informação entre redes de forma segura.

      Ex: Escritórios dispersos (filiais).
                Partilhar de dados e recursos,
                Incomportável ter um canal físico entre as localidades.
                Canal dedicado com segurança e privacidade na ligação.
                Então:
                   o Uma VPN “estende” a segurança para utilizações remotas.


MSTIS - Segurança em Redes de Comunicações                                     3
Enquadramento
As VPN’s surgiram assim como uma forma de
 ligar redes fisicamente distantes através de
 um meio público não seguro, criando túneis.




MSTIS - Segurança em Redes de Comunicações      4
Casos de utilização mais comuns
 Vendedor liga-se
à empresa.



 Filial ligada
com a Sede




MSTIS - Segurança em Redes de Comunicações   5
Criptografia
Arte ou ciência de codificar uma mensagem
 para que somente pessoas autorizadas
 possam ter acesso ao seu conteúdo.

Criptografia vem do grego (Kryptos = oculto e
 Grafia = escrita)
              Utilizada sempre que há necessidade de transmissão de
               dados valiosos através de um meio inseguro.


MSTIS - Segurança em Redes de Comunicações                         6
Chaves Assimétricas
 Também conhecida como criptografia de chave
  pública
       Consiste na utilização de duas chaves, uma pública e
       outra privada.
       A chave privada é que vai garantir a autenticidade das
       mensagens enviadas pelo utilizador e possibilitar a
       leitura das mensagens recebidas.
       Ou seja:
              Como as chaves são complementares se a mensagem for
               cifrada por uma das chaves somente a outra chave poderá
               decifrá-la.


MSTIS - Segurança em Redes de Comunicações                               7
Chaves Assimétricas




MSTIS - Segurança em Redes de Comunicações   8
Algoritmo de “Diffie Hellman”
Algoritmo “Diffie Hellman” chave de 1024 bits
   Inventado em 1976
  RFC 2875 - Diffie-Hellman Proof-of-Possession
   Algorithms July 2000
   Objectivo é permitir a troca de chaves entre duas
   entidades remotas através de um meio de
   comunicação não segura.
   É baseado na operação de logaritmos discretos.
  É eficiente, porém está sujeito ao ataque “man in
   the middle” na troca de valores públicos.

       MSTIS - Segurança em Redes de Comunicações       9
Algoritmo de “Diffie Hellman”
 Grupos DH – números primos
      Grupo 1 – 768 bits
      Grupo 2 – 1024 bits
      Grupo 3 – 2048 bits


 É uma técnica muito usada para troca de chaves:
                SSL (Secure Socket Layer)
                PGP (Pretty Good Privacy)
                IPSec
                OpenVPN

MSTIS - Segurança em Redes de Comunicações      10
MSTIS - Segurança em Redes de Comunicações   11
Instalação do
Objectivos
Pretende-se configurar um Servidor de VPN
 com a utilização de chaves públicas.
       SO Linux, distribuição Debian Ubunto


Segurança nas comunicações
      Clientes ligam-se:
              Sistemas Windows
              Sistemas Linux


MSTIS - Segurança em Redes de Comunicações     13
Nosso diagrama de rede




MSTIS - Segurança em Redes de Comunicações   14
Algorithm RSA
Instalação e configuração                    (Rivest, Shamir, an
                                             d Adleman)
                                             Também é usado
                                             no IOS
Instalação do pacote OpenVPN
       apt-get install openvpn
 Fazer cópia do directório /2.0 onde estão os
 scripts p/ criação dos certificados
       cp –r /urs/share/doc/openvpn/examples/easy-
       rsa/2.0/* /etc/openvpn/
 Dentro do directório /etc/openvpn/2.0, editar
 o ficheiro “vars”.
       pico vars

MSTIS - Segurança em Redes de Comunicações                    15
Instalação e configuração
Contem as variáveis para a criação dos
 certificados
Carregar arquivo em memoria
              (como variáveis de ambiente)
       source ./vars
 Limpar configurações anteriores p/ não haver
 conflito de variáveis
       clean-all

MSTIS - Segurança em Redes de Comunicações    16
Instalação e configuração
 A gestão do servidor OpenVPN e dos certificados
  é realizada dentro da pasta /etc/openvpn/.

 Na pasta /etc/openvpn/Keys encontram-se os
  certificados do servidor, assim como eventuais
  certificados gerados para os clientes;

 Na pasta /etc/openvpn/easy-rsa encontram-se as
  ferramentas para gestão dos certificados, quer
  para os utilizadores, quer para o próprio servidor.
MSTIS - Segurança em Redes de Comunicações          17
Instalação e configuração
Criação do Certificado de Autoridade
       ./build-ca
É criado um directório “Keys” que conterá
 todos os certificados e chaves criadas.
Criação da Chave do Servidor
       ./build-key-server <nomeServidor>
Criação da Chave do Cliente
       ./build-key <nomeCliente>

MSTIS - Segurança em Redes de Comunicações   18
Instalação e configuração
Criação do Certificado “Diffie Hellman” para
 garantir a negociação inicial em segurança.
   ./build-dh




       MSTIS - Segurança em Redes de Comunicações   19
MSTIS - Segurança em Redes de Comunicações   20
Certificados




MSTIS - Segurança em Redes de Comunicações   21
Instalação e configuração
Ficheiro de configuração do Servidor




MSTIS - Segurança em Redes de Comunicações   22
Instalação e configuração
Iniciando o servidor de VPN




MSTIS - Segurança em Redes de Comunicações   23
Instalação e configuração
IP das Interfaces
 do servidor e do
túnel




 MSTIS - Segurança em Redes de Comunicações   24
Instalação e configuração
Ficheiro de configuração do Cliente




MSTIS - Segurança em Redes de Comunicações   25
Instalação e configuração
Ficheiros necessários na maquina do cliente
 para estabelecer a ligação.
       ca.crt
       cliente1.crt
       cliente1.key
       cliente1.ovpn


 Instalação do “openvpn”

MSTIS - Segurança em Redes de Comunicações     26
Instalação e configuração
Clientes Windows Vista/7
       Instalar o pacote “openvpn-2.2.2-install” em
       modo de compatibilidade com o WinVista e com
       permissões de administrador.


Clientes Linux (ubunto)
      Criar novo certificado “Cliente2”
      Configurar ficheiro “cliente2.ovpn”

MSTIS - Segurança em Redes de Comunicações             27
Iniciar Ligação Windows Client




MSTIS - Segurança em Redes de Comunicações   28
Iniciar Ligação Windows Client




MSTIS - Segurança em Redes de Comunicações   29
Iniciar Ligação Ubunto Client




MSTIS - Segurança em Redes de Comunicações   30
Tráfego




MSTIS - Segurança em Redes de Comunicações   31
FIM de Apresentação
   Obrigado pela vossa atenção!
           Perguntas?

Más contenido relacionado

La actualidad más candente

Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídosEduardo de Lucena Falcão
 
Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05Arthur Emanuel
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaFrederico Madeira
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Salesmarloninternet
 
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFernando Mercês
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 

La actualidad más candente (20)

Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Tema 09
Tema 09Tema 09
Tema 09
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05
 
SI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplinaSI - Sistemas Distribuídos - Apresentação da disciplina
SI - Sistemas Distribuídos - Apresentação da disciplina
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 

Similar a Configuração de VPN com OpenVPN

Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostasfelipetsi
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 

Similar a Configuração de VPN com OpenVPN (20)

Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostas
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Intranet e extranet
Intranet e extranetIntranet e extranet
Intranet e extranet
 

Configuração de VPN com OpenVPN

  • 1. Mestrado em Sistemas e Tecnologias de Informação para a Saúde Configuração com Chave Pública, exploração modo multi-client Server Segurança em Redes de Comunicações Produzido por: Rafael Simões - 21170229 Sidónio Oliveira - 21201147
  • 2. Índice  Enquadramento  Casos de utilização mais comuns  Criptografia  Chaves Assimétricas  Algoritmo “Diffie Hellman”  Instalação do OpenVPN  Objectivos  O diagramas de rede  Instalação e Configuração  Ligação por cliente Windows / Linux  Mostrar exemplos da comunicação das máquinas situadas em redes diferentes por VPN. MSTIS - Segurança em Redes de Comunicações 2
  • 3. Enquadramento  As VPN´s surgem com a expansão das organizações e da necessidade de partilhar informação entre redes de forma segura. Ex: Escritórios dispersos (filiais).  Partilhar de dados e recursos,  Incomportável ter um canal físico entre as localidades.  Canal dedicado com segurança e privacidade na ligação.  Então: o Uma VPN “estende” a segurança para utilizações remotas. MSTIS - Segurança em Redes de Comunicações 3
  • 4. Enquadramento As VPN’s surgiram assim como uma forma de ligar redes fisicamente distantes através de um meio público não seguro, criando túneis. MSTIS - Segurança em Redes de Comunicações 4
  • 5. Casos de utilização mais comuns  Vendedor liga-se à empresa.  Filial ligada com a Sede MSTIS - Segurança em Redes de Comunicações 5
  • 6. Criptografia Arte ou ciência de codificar uma mensagem para que somente pessoas autorizadas possam ter acesso ao seu conteúdo. Criptografia vem do grego (Kryptos = oculto e Grafia = escrita)  Utilizada sempre que há necessidade de transmissão de dados valiosos através de um meio inseguro. MSTIS - Segurança em Redes de Comunicações 6
  • 7. Chaves Assimétricas  Também conhecida como criptografia de chave pública  Consiste na utilização de duas chaves, uma pública e outra privada.  A chave privada é que vai garantir a autenticidade das mensagens enviadas pelo utilizador e possibilitar a leitura das mensagens recebidas.  Ou seja:  Como as chaves são complementares se a mensagem for cifrada por uma das chaves somente a outra chave poderá decifrá-la. MSTIS - Segurança em Redes de Comunicações 7
  • 8. Chaves Assimétricas MSTIS - Segurança em Redes de Comunicações 8
  • 9. Algoritmo de “Diffie Hellman” Algoritmo “Diffie Hellman” chave de 1024 bits  Inventado em 1976 RFC 2875 - Diffie-Hellman Proof-of-Possession Algorithms July 2000  Objectivo é permitir a troca de chaves entre duas entidades remotas através de um meio de comunicação não segura.  É baseado na operação de logaritmos discretos. É eficiente, porém está sujeito ao ataque “man in the middle” na troca de valores públicos. MSTIS - Segurança em Redes de Comunicações 9
  • 10. Algoritmo de “Diffie Hellman”  Grupos DH – números primos Grupo 1 – 768 bits Grupo 2 – 1024 bits Grupo 3 – 2048 bits  É uma técnica muito usada para troca de chaves:  SSL (Secure Socket Layer)  PGP (Pretty Good Privacy)  IPSec  OpenVPN MSTIS - Segurança em Redes de Comunicações 10
  • 11. MSTIS - Segurança em Redes de Comunicações 11
  • 13. Objectivos Pretende-se configurar um Servidor de VPN com a utilização de chaves públicas.  SO Linux, distribuição Debian Ubunto Segurança nas comunicações Clientes ligam-se:  Sistemas Windows  Sistemas Linux MSTIS - Segurança em Redes de Comunicações 13
  • 14. Nosso diagrama de rede MSTIS - Segurança em Redes de Comunicações 14
  • 15. Algorithm RSA Instalação e configuração (Rivest, Shamir, an d Adleman) Também é usado no IOS Instalação do pacote OpenVPN  apt-get install openvpn  Fazer cópia do directório /2.0 onde estão os scripts p/ criação dos certificados  cp –r /urs/share/doc/openvpn/examples/easy- rsa/2.0/* /etc/openvpn/  Dentro do directório /etc/openvpn/2.0, editar o ficheiro “vars”.  pico vars MSTIS - Segurança em Redes de Comunicações 15
  • 16. Instalação e configuração Contem as variáveis para a criação dos certificados Carregar arquivo em memoria  (como variáveis de ambiente)  source ./vars  Limpar configurações anteriores p/ não haver conflito de variáveis  clean-all MSTIS - Segurança em Redes de Comunicações 16
  • 17. Instalação e configuração  A gestão do servidor OpenVPN e dos certificados é realizada dentro da pasta /etc/openvpn/.  Na pasta /etc/openvpn/Keys encontram-se os certificados do servidor, assim como eventuais certificados gerados para os clientes;  Na pasta /etc/openvpn/easy-rsa encontram-se as ferramentas para gestão dos certificados, quer para os utilizadores, quer para o próprio servidor. MSTIS - Segurança em Redes de Comunicações 17
  • 18. Instalação e configuração Criação do Certificado de Autoridade  ./build-ca É criado um directório “Keys” que conterá todos os certificados e chaves criadas. Criação da Chave do Servidor  ./build-key-server <nomeServidor> Criação da Chave do Cliente  ./build-key <nomeCliente> MSTIS - Segurança em Redes de Comunicações 18
  • 19. Instalação e configuração Criação do Certificado “Diffie Hellman” para garantir a negociação inicial em segurança.  ./build-dh MSTIS - Segurança em Redes de Comunicações 19
  • 20. MSTIS - Segurança em Redes de Comunicações 20
  • 21. Certificados MSTIS - Segurança em Redes de Comunicações 21
  • 22. Instalação e configuração Ficheiro de configuração do Servidor MSTIS - Segurança em Redes de Comunicações 22
  • 23. Instalação e configuração Iniciando o servidor de VPN MSTIS - Segurança em Redes de Comunicações 23
  • 24. Instalação e configuração IP das Interfaces do servidor e do túnel MSTIS - Segurança em Redes de Comunicações 24
  • 25. Instalação e configuração Ficheiro de configuração do Cliente MSTIS - Segurança em Redes de Comunicações 25
  • 26. Instalação e configuração Ficheiros necessários na maquina do cliente para estabelecer a ligação.  ca.crt  cliente1.crt  cliente1.key  cliente1.ovpn  Instalação do “openvpn” MSTIS - Segurança em Redes de Comunicações 26
  • 27. Instalação e configuração Clientes Windows Vista/7  Instalar o pacote “openvpn-2.2.2-install” em modo de compatibilidade com o WinVista e com permissões de administrador. Clientes Linux (ubunto) Criar novo certificado “Cliente2” Configurar ficheiro “cliente2.ovpn” MSTIS - Segurança em Redes de Comunicações 27
  • 28. Iniciar Ligação Windows Client MSTIS - Segurança em Redes de Comunicações 28
  • 29. Iniciar Ligação Windows Client MSTIS - Segurança em Redes de Comunicações 29
  • 30. Iniciar Ligação Ubunto Client MSTIS - Segurança em Redes de Comunicações 30
  • 31. Tráfego MSTIS - Segurança em Redes de Comunicações 31
  • 32. FIM de Apresentação Obrigado pela vossa atenção! Perguntas?