Como configurar o OpenVPN no Omada Gateway em modo autônomo

Knowledgebase
Configuration Guide
04-14-2023
33503

Introdução

Requisitos

Configuração

Configuração para Servidor OpenVPN

Configuração para Cliente OpenVPN

Verificação

Conclusão

Perguntas Frequentes (QA)

 

Introdução

OpenVPN é um software de rede privada virtual (VPN) de código aberto que utiliza protocolos SSL/TLS para comunicação criptografada. Ele fornece acesso remoto seguro e conexões site-to-site, sendo amplamente utilizado para proteger a comunicação de rede e o controle de acesso.

Requisitos

  • Série de Gateways Omada
  • Laptop ou PC

Configuração

Configuração para Servidor OpenVPN

O Gateway Omada atua como um servidor OpenVPN, permitindo que os clientes acessem com segurança a intranet ou a internet.

 

Passo 1. Faça login no roteador via navegador web, vá para VPN > OpenVPN > OpenVPN Server > e clique em Add. Para fazer login no seu Gateway Omada, consulte este guia: Como fazer login na página de gerenciamento web do dispositivo Omada (modo Standalone)

 

Navegar para adicionar um novo servidor OpenVPN.

 

Passo 2. Preencha os parâmetros necessários e clique em OK.

Preencha os parâmetros para adicionar um novo servidor OpenVPN.

 

Server Name: Insira um nome para identificar o servidor VPN.

AccountPWD: Quando habilitado, o OpenVPN usará nome de usuário/senha para autenticar os usuários.

Status: Marque a caixa para habilitar o servidor OpenVPN.

Full Mode: Selecione esta opção para permitir que todo o tráfego do cliente passe pelo túnel.

Protocol: Selecione o protocolo de comunicação para o gateway que funciona como Servidor OpenVPN. Dois protocolos estão disponíveis: TCP e UDP.

Service Port: Insira a porta de serviço VPN à qual um dispositivo VPN se conecta. A porta padrão é 1194.

Local Network: Selecione a rede no lado local do túnel VPN. A política de VPN será aplicada apenas à rede local selecionada.

WAN: Selecione a porta WAN na qual o túnel VPN é estabelecido. Cada porta WAN suporta apenas um túnel OpenVPN quando o gateway funciona como servidor.

IP Pool: Insira o endereço IP e a máscara de sub-rede para definir a faixa do pool de IPs da VPN. O servidor VPN atribuirá endereços IP ao host remoto quando o túnel for estabelecido. Você pode especificar qualquer endereço IP razoável que não cause sobreposição com o endereço IP da LAN no roteador local.

Para evitar conflitos de endereço IP, o IP Pool do Servidor OpenVPN não pode incluir o endereço IP do Servidor LDAP.

Primary DNS: Especifique o servidor DNS primário enviado aos clientes.

Secondary DNS: Especifique o servidor DNS secundário enviado aos clientes.

Authentication Type: Especifique o método de autenticação usado pelo servidor OpenVPN.

Local: Use um servidor de autenticação integrado para autenticar quando o túnel for criado. Se você não tiver um servidor externo adicional, escolha autenticação local.

LDAP: Use um servidor LDAP externo para autenticar quando o túnel for criado.

LDAP Profile: Especifique uma entrada LDAP que você configurou em Authentication > LDAP.

 

Passo 3. Se você escolheu a opção AccountPWD e Authentication Type: Local, navegue até VPN > Users > e clique em Add.

Se escolheu Authentication Type: LDAP, consulte: Como configurar LDAP no Gateway Omada.

Se o AccountPWD não foi habilitado, pule para o Passo 5.

Criando uma conta de usuário local para o servidor OpenVPN.

 

Passo 4. Preencha os parâmetros necessários para a conta de usuário local e clique em OK para aplicar.

Criar o usuário local para o servidor OpenVPN.

 

Account Name: Nome da conta usada para o túnel VPN.

Password: Senha para a conta local.

VPN Type: Especifique o protocolo para o túnel VPN. Existem três tipos: L2TP, PPTP e OpenVPN.

Server: Selecione o servidor OpenVPN ao qual o usuário pertence. Apenas o servidor com a opção de autenticação por nome de usuário e senha habilitada pode ser selecionado.

 

Passo 5. Navegue até VPN > OpenVPN > OpenVPN Server e exporte o certificado OpenVPN sob a coluna Operation.

 

Exportando o certificado OpenVPN.

 

Passo 6. Após exportar o certificado OpenVPN, carregue o certificado no cliente OpenVPN. Consulte: Como configurar uma conexão OpenVPN com Gateways Omada em dispositivos cliente com diferentes sistemas operacionais.

 

Importando certificado OpenVPN para o cliente.

 

Configuração para Cliente OpenVPN

O Gateway Omada atua como um cliente OpenVPN, permitindo que os clientes em uma LAN acessem sites remotos ou a internet com segurança.

 

Passo 1. Exporte o arquivo OpenVPN do servidor com o qual você está estabelecendo um túnel.

 

Passo 2. Faça login no roteador via navegador web, vá para VPN > OpenVPN > OpenVPN Client e clique em Add.

 

Adicionando um novo Cliente OpenVPN.

 

Passo 3. Preencha os parâmetros, importe o arquivo OVPN do servidor e pressione OK.

Preencha os parâmetros para o cliente OpenVPN.

 

Client Name: Especifique o nome do cliente OpenVPN.

Mode: Selecione o método de autenticação usado pelo cliente. No modo "ca", apenas o arquivo de certificado é necessário. No modo "ca+pwd", nome de usuário e senha adicionais são necessários.

Username: Insira o nome de usuário necessário para a autenticação do cliente.

Password: Insira a senha necessária para a autenticação do cliente.

Status: Marque a caixa para habilitar o cliente OpenVPN.

Service Port: Insira a porta de serviço VPN à qual um dispositivo VPN se conecta. A porta padrão é 1194.

Remote Server: Insira o endereço IP ou nome de domínio do servidor OpenVPN.

Local Network: Selecione as sub-redes permitidas através do túnel vindas do lado do cliente. A política de VPN será aplicada apenas à rede local selecionada.

WAN: Selecione a porta WAN na qual o túnel VPN é estabelecido.

File Path: Navegue até o arquivo de configuração OpenVPN com extensão .ovpn, gerado pelo servidor OpenVPN.

Import: Clique neste botão para importar o arquivo OpenVPN (.ovpn) gerado pelo servidor. Apenas um arquivo pode ser importado. Se o arquivo de certificado e o arquivo de configuração forem gerados separadamente, combine os dois arquivos e importe o arquivo completo.

Verificação

Navegue até VPN > OpenVPN > OpenVPN Tunnel para ver o status atual do túnel.

 

Confirmação de que o túnel está ativo.

 

Conclusão

Este guia demonstra como configurar com sucesso o OpenVPN em um Gateway Omada em modo standalone, tanto para servidor quanto para cliente. Ao seguir estes passos, o acesso remoto seguro e a conectividade site-to-site podem ser estabelecidos, garantindo comunicação criptografada e acesso confiável à rede.

Para saber mais detalhes de cada função e configuração, faça o download do manual do seu produto.

Perguntas Frequentes (QA)

P1: Por que meu dispositivo remoto não está estabelecendo um túnel com meu servidor OpenVPN hospedado no meu Gateway Omada?

R1: Verifique se o gateway está usando um IP público ou um IP privado em sua interface WAN. Se houver um endereço IP privado, configure o encaminhamento de porta (port forwarding) no seu roteador principal primeiro. Certifique-se de que as configurações nos sites do cliente e do servidor estejam corretas e sejam compatíveis.

Por favor, avalie este documento

Documentos relacionados