• Nenhum resultado encontrado

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

N/A
N/A
Protected

Academic year: 2021

Share "EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN"

Copied!
31
0
0

Texto

(1)

EVILÁCIO RODRIGUES VIEIRA JUNIOR

CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA

OPENVPN

Palmas

2006

(2)

EVILÁCIO RODRIGUES VIEIRA JUNIOR

CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA

OPENVPN

“Trabalho apresentado como

requisito parcial da disciplina

Estágio

Supervisionado

do

Curso

de

Sistemas

de

Informação,

supervisionado

pelo Prof. Ricardo Marx.”

PALMAS

2006

(3)

SUMÁRIO

1 INTRODUÇÃO...4

2 ARQUITETURA DO TRABALHO...6

3 PREPARAÇÃO DO AMBIENTE PARA TESTES...8

3.1 CONFIGURAÇÃO DA VPN TRE-TO... 9

3.2 CONFIGURAÇÃO DA VPN ZONA... 15

3.3 CONFIGURAÇÃO DA VPN ZONA NO AMBIENTE WINDOWS XP. ... 16

3.4 CONFIGURAÇÃO DA FERRAMENTA OPENVPN-CONTROL. ... 20

4 RESULTADOS E DISCUSSÕES ...22

4.1 TESTES DE COMUNICAÇÃO DAS VPNS... 22

4.2 TESTE DE GERENCIAMENTO DA VPN UTILIZANDO A FERRAMENTA OPENVPN-CONTROL. ... 24

5 CONSIDERAÇÕES FINAIS ...29

(4)

LISTA DE FIGURAS

Figura 1: Rede TRE-TO e Zona Eleitoral com VPN... 6

Figura 2: Cenário utilizado na configuração da VPN TRE-TO e ZONA ... 8

Figura 3 : Descompactação, configuração, e instalação da biblioteca LZO... 9

Figura 4: Descompactação, configuração, e instalação da ferramenta OpenVPN. ... 10

Figura 5: Descompactação, configuração, e instalação da ferramenta OpenSSL. ... 10

Figura 6: Criação dos diretórios e dos arquivos dentro do diretório certificados_tre. ... 11

Figura 7: Arquivo de configuração da ferramenta OpenSSL (VIEIRA FILHO, 2006) ... 12

Figura 8: Definir o tamanho da chave ... 12

Figura 9: Arquivo de configuração da VPN TRE-TO... 14

Figura 10: Arquivo de configuração da VPN ZONA... 16

Figura 11: Instalação da ferramenta OpenVPN no Windows XP ... 17

Figura 12: Resumo das opções selecionadas ... 17

Figura 13: Drive de rede criado após a instalação da ferramenta OpenVPN ... 18

Figura 14: Diretório de configuração da ferramenta OpenVPN no Windows XP ... 18

Figura 15: Arquivo de Configuração da VPN ZONA no Windows XP ... 19

Figura 16: Opção para Executar a VPN ZONA no Windows XP... 20

Figura 17: Comando IPCONFIG no Windows XP ... 20

Figura 18: Execução da ferramenta OpenVPN-Control... 21

Figura 19: Comando ping da TRE-TO para a ZONA VPN ... 22

Figura 20: Comando ping da ZONA para a VPN TRE-TO. ... 23

Figura 21: Comando ping da VPN TRE-TO para a ZONA ... 23

Figura 22: Comando ping da ZONA para a VPN TRE-TO no Windows XP... 23

Figura 23: Configuração da ferramenta OpenVPN-Control... 25

Figura 24: Execução da ferramenta OpenVPN-Control... 25

Figura 25: Configuração da ferramenta OpenVPN-Control com SSH ... 26

Figura 26: Tela de login da ferramenta OpenVPN-Control e erro de conexão... 27

Figura 27: Iniciando o telnet sobre o IP e porta da VPN TRE-TO ... 27

Figura 28: Comando disponibilizado pelo telnet na VPN TRE-TO... 28

Figura 29: Comando status sobre telnet na VPN TRE-TO ... 28

(5)

1 INTRODUÇÃO

O acesso à internet pelas zonas eleitorais através da rede da Justiça Eleitoral é vedado pelo Tribunal Superior Eleitoral através do art. 6º da Resolução nº 20.882/2001. Além disso, a atual infra-estrutura de comunicação não permite um acesso adequado a este recurso, devido a amarrações técnicas realizadas pelo TSE que inibem o acesso por determinadas portas, permitindo apenas a comunicação à rede interna.

O Tribunal Regional Eleitoral do Tocantins, contudo, possui um projeto de implantação de acesso à Internet nas zonas eleitorais do Estado por meio de serviço de banda larga (ADSL), de forma totalmente autônoma da Justiça Eleitoral.

Devido à característica de rede aberta no acesso banda larga, alguns cuidados relativos à segurança devem ser tomados com intuito de se prevenir contra problemas de segurança nas zonas eleitorais. Partindo desse pressuposto, este trabalho propõe a utilização de uma rede VPN (Rede Virtual Privada) para que se realize a integração do ambiente da Justiça Eleitoral através da conexão ADSL.

O presente trabalho tem como escopo apresentar a construção de uma VPN utilizando a ferramenta OpenVPN, interligando dois pontos de redes distintos, quais sejam, TRE-TO e Zonas Eleitorais, com segurança, constituindo uma rede única e garantindo uma solução segura à integração do ambiente da Justiça Eleitoral.

A VPN configurada nesse trabalho utilizou os sistemas operacionais Linux Fedora Core 4 e o Windows XP. Este trabalho está organizado da seguinte forma: a seção de Arquitetura do Trabalho apresenta as características da configuração da VPN no ambiente da Justiça Eleitoral; a seção de Preparação do Ambiente para Testes apresenta o cenário utilizado na configuração da VPN neste trabalho, alem do passo a passo para a configuração da ferramenta OpenVPN nos sistemas operacionais acima citados, bem como

(6)

o passo a passo da configuração da ferramenta OpenVPN-Control no Linux. Ainda através desta seção serão demonstrados os procedimentos necessários a instalação e configuração da ferramenta OpenSSL, que servirá neste trabalho para fornecer os certificados digitais necessários a autenticação das partes envolvidas nas conexões VPNs (TRE-TO, ZONA Eleitoral); na seção de Resultados e Discussões serão apresentados os resultados dos testes de comunicação entre as VPNs criadas neste trabalho, bem como os testes de gerenciamento da VPN realizado através da ferramenta OpenVPN-Control; na seção de Considerações Finais serão apresentadas as conclusões referentes ao desenvolvimento desse trabalho.

(7)

2 ARQUITETURA DO TRABALHO

A arquitetura deste trabalho se baseia na implantação futura do serviço de ADSL tanto na sede do Tribunal Regional Eleitoral do Tocantins (TRE-TO) quanto nas Zonas Eleitorais. Pelo fato do acesso ADSL ainda não estar implantado no âmbito da Justiça Eleitoral até a presente data, realizou-se a configuração da rede VPN em um ambiente de testes dentro da rede local do TRE-TO, simulando como seria na prática o ambiente real TRE-TO e ZONA Eleitoral, como pode-se observado através da figura 1.

(8)

Através da figura 1 pode-se observar como seria a configuração da VPN entre o TRE-TO e a Zona Eleitoral. Na VPN TRE-TRE-TO há ligação com a rede local do TRE-TRE-TO, possibilitando que máquinas internas tenham acesso remoto a máquina da Zona Eleitoral onde será implantado o serviço ADSL. Deve-se registrar que na zona eleitoral ao primeiro momento não haverá ligação às demais máquinas oriundas da rede local da Zona Eleitoral por motivos de amarrações institucionais, pois todo o âmbito da Justiça Eleitoral no tocante à rede computacional é regimentado através de legislação institucional.

(9)

3 PREPARAÇÃO DO AMBIENTE PARA TESTES

Este trabalho foi realizado em duas máquinas oriundas da rede local do Tribunal Regional Eleitoral do Tocantins (TRE-TO). Dessa forma, foi determinada uma máquina como sendo a VPN TRE-TO que possui o sistema operacional Linux instalado e outra máquina como VPN ZONA que, por sua vez, possui os sistemas Linux e Windows XP.

A utilização dos sistemas operacionais Linux e Windows XP na máquina determinada como VPN ZONA se fez necessária, pois este trabalho apresentará a configuração da rede VPN da seguinte forma: VPN TRE-TO configurada em ambiente Linux ligando a VPN ZONA configurada em ambiente Linux e Windows XP. A figura 2 mostra o cenário utilizado para a construção da rede VPN neste trabalho.

(10)

A figura 2 ilustra o cenário utilizado na construção das redes VPNs. Por medida de segurança, o cenário não apresenta as especificações referentes ao elo entre a rede local do TRE-TO com a rede do TSE. Contudo, ambas as máquinas possuem acesso à Internet, fato primordial à criação das VPNs. Definiu-se, neste trabalho, a máquina TRE-TO com o IP: virtual: 20.10.0.1 e a ZONA com o 20.10.0.2.

3.1 Configuração da VPN TRE-TO

O cenário que será apresentado abaixo descreverá os passos necessários para a configuração da VPN TRE-TO utilizando a ferramenta OpenVPN no sistema operacional Linux Fedora Core 4:

• 1º passo: instalar a biblioteca LZO, que é responsável por comprimir as informações que trafegarão na rede, com a finalidade de melhorar o fluxo destas. A biblioteca LZO pode ser encontrada através da url: <http://www.oberhumer.com/opensource/lzo/>. Após a realização do download, os comandos ilustrados na figura 3 foram realizados respectivamente.

Figura 3 : Descompactação, configuração, e instalação da biblioteca LZO.

Na linha 1 da figura 3 é realizada a descompactação do pacote da biblioteca LZO, gerando um diretório contendo os códigos-fontes a serem configurados. Na linha 3 tem-se o método utilizado para obter o acesso ao diretório onde estão localizados os códigos-fontes da biblioteca. Na linha 3 os códigos-códigos-fontes foram configurados. Ao término do processo de configuração é realizada a compilação e a instalação dos códigos-fontes, como apresentado nas linhas 4 e 5 respectivamente.

• 2º passo: Instalação da ferramenta OpenVPN, que pode ser encontrada através da url: <http://openvpn.net/download.html>. Após a realização do download, os

(11)

seguintes comandos foram realizados respectivamente. A figura 4 ilustra os comandos utilizados na instalação da ferramenta OpenVPN:

Figura 4: Descompactação, configuração, e instalação da ferramenta OpenVPN.

Na linha 1 da figura 4 é realizada a descompactação do pacote da ferramenta OpenVPN, gerando um diretório contendo os códigos-fontes a serem configurados. Na linha 2 é ilustrado o método utilizado para se ter acesso ao diretório onde estão localizados os fontes da ferramenta. Na linha 3 o comando apresentado configura os códigos-fontes que são compilados e instalados como pode-se observar nas linhas 4 e 5, respectivamente.

• 3º passo: Criação da Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO) e dos certificados das VPN TRE-TO e ZONA. A ferramenta OpenSSL será a responsável pela geração dos certificados digitais utilizados neste trabalho, como forma de fornecer o serviço de autenticação entre as partes da rede VPN (TRE-TO, ZONA). Para a realização deste passo foi necessário inicialmente instalar a ferramenta OpenSSL que pode ser encontrada através da url: <http://www.openssl.org/source/>. A versão utilizada foi a ferramenta OpenSSL 0.9.8c. Após o download da mencionada ferramenta, os seguintes comandos foram realizados respectivamente. A figura 5 ilustra os comandos utilizados na instalação da ferramenta OpenSSL:

(12)

Na linha 1 da figura 5 é realizada a descompactação do pacote da ferramenta OpenSSL, gerando, por conseguinte, um diretório contendo os códigos-fontes a serem configurados. Na linha 2 tem-se o método utilizado para obter o acesso ao diretório onde estão localizados os códigos-fontes. Na linha 3 os códigos-fontes foram configurados. Ao término do processo de configuração é realizada a compilação e a instalação dos códigos-fontes, como apresentado nas linhas 4 e 5, respectivamente.

Após a instalação, será necessário criar um diretório para guardar os certificados que serão gerados. Neste trabalho o diretório foi criado no /root e nomeado como certificados_tre. No entanto o nome dado a este diretório, bem como sua localização, poderia ocorrer em qualquer outro diretório do Linux. O comando abaixo apresenta o método utilizado neste trabalho para criar o diretório no Linux.

o mkdir certificados_tre

Após a criação do diretório, será necessário criar, dentro deste, os diretórios private e newcerts, além de dois arquivos: o index.txt e o serial, sendo que o arquivo index.txt ficará sem informações, enquanto que o arquivo serial deverá assumir o valor 01. A figura 6 ilustra os comandos utilizados para a criação dos diretórios e dos arquivos em questão.

Figura 6: Criação dos diretórios e dos arquivos dentro do diretório certificados_tre.

As linhas 1 e 2 da figura 6 ilustram, respectivamente, os comandos utilizados para a criação dos diretórios private e newcerts. Na linha 3 é apresentado o comando responsável pela criação do arquivo index.txt. Na linha 4 pode-se observar o comando necessário para a criação do arquivo serial com o valor 01.

Após a realização da tarefa anterior, será necessário localizar o arquivo de configuração da ferramenta OpenSSL (geralmente este se localiza no diretório /usr/share/ssl/openssl.conf). Dentro deste arquivo, conforme mostra a figura 7 será necessário alterar as seguintes linhas do arquivo de configuração:

(13)

Figura 7: Arquivo de configuração da ferramenta OpenSSL (VIEIRA FILHO, 2006)

A linha 2 da figura 7 ilustra o local que deverá receber o endereço do diretório criado para guardar os certificados gerados. Na linha 7 deve-se informar o nome do certificado da CA que será gerado, neste caso tre-to-ca.crt. Na linha 10, substitui-se a informação existente pela chave privada da CA tre-to-ca.key. As demais linhas do arquivo não devem ser alteradas, conforme ilustrado através da figura 7.

Ainda através do arquivo de configuração da ferramenta OpenSSL, será necessário determinar o tamanho da chave que será utilizada na geração dos certificados, se 1024 bits ou 2048 bits. Para o presente trabalho, foi definido 1024 bits, conforme figura 8:

Figura 8: Definir o tamanho da chave

Após instalação e configuração da ferramenta OpenSSL, a ferramenta já estará apta para gerar a Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO).

• 4º passo: Criar o certificado digital da Autoridade Certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO) através do comando:

o openssl req –nodes –new –x509 –keyout tre-to-ca.key –out tre-to-ca.crt – days 1095

5º passo: Criar o parâmetro dhparam, que é responsável pela troca de chaves durante a execução da VPN. Comando utilizado para gerar o parâmetro dhparam:

o openssl dhparam –out trocachave.pem 1024

• 6º passo: realizar o pedido do certificado da VPN TRE-TO através do comando:

(14)

• 7º passo: realizar o pedido de assinatura junto a Autoridade Certificadora do TRE-TO do certificado da VPN TRE-TRE-TO através do comando:

o openssl ca –out tre-to.crt –in tre-to.csr

• 8º passo: realizar o pedido do certificado da VPN ZONA através do comando:

o openssl req –nodes –news –keyout zona.key –out zona.csr

• 9º passo: realizar o pedido de assinatura junto a Autoridade Certificadora do TRE-TO do certificado da VPN ZONA através do comando:

o openssl ca –out zona.crt –in zona.csr

• 10º passo: verificar se os certificados foram criados. Para isto, será necessário acessar o diretório /root/certificados_tre e verificar se os arquivos foram criados dentro deste diretório: tre-to.key; tre-to.csr, tre-to.crt, zona.key, zona.csr e o zona.crt além dos arquivos trocachave.pem, tre-to-ca.key e o tre-to-ca.crt. Caso estes arquivos estejam realmente no diretório citado, os certificados foram criados com sucesso. Caso os arquivos não apareçam, é necessário verificar do passo 3º ao passo 9º, pois os certificados não foram gerados.

• 11º passo: Após a finalização dos passos de criação da Autoridade Certificadora do TRE-TO e dos certificados das VPN TRE-TO e ZONA, criou-se o diretório de configuração da ferramenta OpenVPN dentro do /etc, através do comando:

o mkdir /etc/openvpn

• 12º passo: Copiar os arquivos: tre-to.crt, tre-to.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre para o diretório /etc/openvpn da máquina em que será configurado a VPN TRE-TO.

• 13º passo: Criar o arquivo de configuração da VPN TRE-TO através do comando:

o # touch /etc/openvpn/tre-to.conf

O conteúdo do arquivo de configuração da VPN TRE-TO deverá conter as seguintes informações como se pode observar através da figura 9:

(15)

Figura 9: Arquivo de configuração da VPN TRE-TO

Na linha 1 da figura 9 é definida a interface que a VPN irá utilizar. Neste caso a interface utilizada é a tun, que indica que a interface é relativa a túneis roteáveis. Na linha 2 o comando utilizado cria a rede virtual, definindo o IP virtual 20.10.0.1 para VPN TRE-TO e a ZONA com 20.10.0.2. Na linha 3 pode-se observar o caminho do diretório onde estão todas as informações de configuração da VPN TRE-TO.

Já na linha 4 da figura 9 é informado o parâmetro que determina a VPN TRE-TO como sendo a servidora da rede VPN. Na linha 5 é definido o parâmetro Diffie-Hellman utilizado apenas na VPN TRE-TO, que é responsável pela troca de chaves entre a TRE-TO e a ZONA VPN. Na linha 6 pode-se observar o parâmetro que recebe o certificado da autoridade certificadora do Tribunal Regional Eleitoral do Tocantins (TRE-TO). Nas linhas 7 e 8 são informados os parâmetros que recebem o certificado e a chave privada da VPN TRE-TO. Nas linhas 9 e 10 são apresentados os parâmetros que habilita o usuário e o grupo do daemon1 do sistema operacional que será responsável pela execução da VPN.

Na linha 11 da figura 9 pode-se observar o parâmetro utilizado para definir a biblioteca LZO para realizar a compactação das informações trafegadas, com intuito de melhorar a taxa de transferência das informações. Na linha 12 é informada a porta da camada de transporte que a VPN irá utilizar em sua execução. Na linha 13 pode-se observar a utilização do comando ping que gera tráfego a cada 15 segundos na VPN, sendo este comando opcional. E, por fim, na linha 14, é informado o parâmetro utilizado a fim de definir os níveis de logs da VPN em funcionamento, caso haja algum problema com a VPN

1

Daemon: “Programa permanentemente ativo em um sistema ligado na rede que aguarda instruções externas para disparar ações específicas” (VASQUES et al, 2002, p. 42).

(16)

a análise destes logs poderá ajudar a identificar o problema. O parâmetro 3 define o nível como médio indicado como padrão.

• 14º passo: Após a finalização do passo anterior, a VPN TRE-TO poderá ser executada através do comando abaixo:

o openvpn –config /etc/openvpn/tre-to.conf

3.2 Configuração da VPN ZONA

Nesta seção serão apresentados os passos necessários para a configuração da VPN ZONA utilizando a ferramenta OpenVPN no sistema operacional Linux Fedora Core 4:

• Os passos 1 e 2 são análogos à seção 3.1.

• 3º passo: Criar um diretório onde será realizada a configuração da ferramenta OpenVPN dentro do /etc, através do comando:

o mkdir /etc/openvpn

• 4º passo: Copiar os arquivos: zona.crt, zona.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre da máquina VPN TRE-TO para o diretório /etc/openvpn da máquina em que será configurada a VPN ZONA. “Obs. É muito importante utilizar uma forma segura para transportar estes arquivos, pois toda a segurança da VPN está nestes dados”.

• 5º passo: Criar o arquivo de configuração da VPN ZONA através do comando abaixo dentro do diretório de configuração da VPN /ect/openvpn:

o # touch /etc/openvpn/zona.conf

O conteúdo do arquivo de configuração da VPN ZONA deverá conter as seguintes informações como pode-se observar através da figura 10.

(17)

Figura 10: Arquivo de configuração da VPN ZONA

Na linha 2 da figura 10 o comando informado cria a rede virtual, definindo o IP virtual 20.10.0.2 para a VPN ZONA e a TRE-TO com o 20.10.0.1. Na linha 4 pode-se observar o parâmetro utilizado que determina a ZONA como sendo a cliente rede VPN. Já na linha 5 da figura 10 pode-se observar o parâmetro utilizado de onde a ZONA estabelecerá a conexão junto a VPN TRE-TO, utilizando-se do IP de onde foi configurada a VPN TRE-TO, neste caso é o 10.27.1.192. Nas linhas 7 e 8 são informados os parâmetros que recebem o certificado e a chave privada da VPN ZONA. As demais linhas da figura 10 são análogas às da figura 9.

• 6º passo: Após a finalização do passo anterior, a VPN ZONA poderá ser executada através do comando abaixo:

o openvpn –config /etc/openvpn/zona.conf

3.3 Configuração da VPN ZONA no ambiente Windows XP.

Nesta seção serão apresentados os passos necessários para a configuração da VPN ZONA utilizando a ferramenta OpenVPN no sistema operacional Windows XP:

1º passo: Fazer o download do arquivo executável da ferramenta OpenVPN “openvpn-2.0.7-install.exe”, o qual pode ser encontrado através da url <http://openvpn.net/download.html>. Para realizar esta tarefa é necessário executar

(18)

o arquivo de instalação da ferramenta OpenVPN, nos moldes da exposição da figura 11:

Figura 11: Instalação da ferramenta OpenVPN no Windows XP

2º passo: selecionar o botão Next até que seja finalizada a instalação. Imprescindível, todavia, observar se as opções de instalação dos componentes da ferramenta estão todas marcadas, conforme a ilustração através da figura 12:

(19)

• 3º passo: para se ter certeza de que a ferramenta foi instalada corretamente, um novo drive de rede poderá ser visualizado. Para tanto, será necessário verificar as conexões de redes locais no sistema operacional Windows, conforme ilustra a figura 13:

Figura 13: Drive de rede criado após a instalação da ferramenta OpenVPN

• 4º passo: Copiar os arquivos: zona.crt, zona.key, tre-to-ca.crt e o trocachave.pem que se encontram no diretório /root/certificados_tre da máquina TRE-TO para o diretório C:\Arquivos de programas\OpenVPN\config, criado através da instalação da ferramenta OpenVPN no Windows XP, como pode-se observar através da figura 14:

(20)

• 5º passo: Depois de copiar os arquivos, será necessário criar o arquivo de configuração da VPN ZONA dentro do diretório C:\Arquivos de programas\OpenVPN\config. Este arquivo deverá possuir a extensão .ovpn “zona.ovpn”. O arquivo de configuração da VPN ZONA deverá conter as seguintes informações, conforme ilustrado através da figura 15:

Figura 15: Arquivo de Configuração da VPN ZONA no Windows XP

Através da figura 15, algumas diferenças são percebidas em relação ao arquivo de configuração da VPN ZONA em ambiente Linux ilustrado através da figura 10. A não necessidade de se utilizar o usuário e o grupo nobody oriundos do daemon do Linux, além de não necessitar de informar a localização do diretório de configuração da VPN ZONA em ambiente Windows XP. As demais características do arquivo de configuração da VPN ZONA no Windows XP são análogas às do arquivo de configuração da ZONA em Linux.

• 6º passo: Depois de finalizada a configuração da VPN ZONA no Windows XP, a mesma poderá ser executada através do clique do botão direito do mouse no arquivo de configuração “zona.ovpn”. Após, será necessário selecionar a opção Start OpenVPN on this config file, conforme ilustrado na figura 16:

(21)

Figura 16: Opção para Executar a VPN ZONA no Windows XP

• 7º passo: Utilizar o comando IPCONFIG, que apresentará após a execução da VPN que duas interfaces de redes estão levantadas: a rede local através do IP 10.27.1.34 e a rede privada criada através do IP virtual 20.10.0.2. A figura 17 ilustra a utilização deste comando:

Figura 17: Comando IPCONFIG no Windows XP

A figura 17 ilustra a utilização do comando IPCONFIG no Windows, o qual retorna tanto as especificações da rede local como as da rede virtual.

3.4 Configuração da Ferramenta OpenVPN-Control.

Esta seção apresentará os passos utilizados para a configuração da ferramenta OpenVPN-Control para o gerenciamento das conexões VPNs.

(22)

• 1º passo: para a realização desta tarefa, inicialmente será necessário realizar a instalação da ferramenta OpenVPN-Control. O pacote desta ferramenta poderá ser

encontrado através da url

<http://sourceforge.net/project/showfiles.php?group_id=152302>.

2º passo: Depois de realizado o download do pacote da OpenVPN-Control será necessário descompactar o pacote da ferramenta através do comando:

o # tar –xzvf OpenVPN-Control_1.02_linux_compiled.tgz.

Após a descompactação é gerado um diretório contendo os arquivos relacionados ao funcionamento da ferramenta OpenVPN-Control;

• 3º passo: executar a ferramenta. Para realizar este passo será necessário utilizar o comando abaixo dentro do diretório que foi gerado no processo de descompactação da ferramenta:

o # ./OpenVPN-Control

(23)

4 RESULTADOS E DISCUSSÕES

Esta seção apresenta os resultados obtidos através de testes de comunicação realizados nas conexões VPNs obtidas neste trabalho, bem como os testes referentes ao gerenciamento das VPNs utilizando a ferramenta OpenVPN-Control.

4.1 Testes de comunicação das VPNs.

Teste de comunicação entre a VPN TRE-TO e a ZONA configurada no sistema Operacional Linux:

# ping 20.10.0.2  ping da VPN TRE-TO para a ZONA. 

Figura 19: Comando ping da TRE-TO para a ZONA VPN

(24)

Figura 20: Comando ping da ZONA para a VPN TRE-TO.

Teste de comunicação entre a VPN TRE-TO configurada no Linux e a VPN ZONA configurada no Windows XP, foi realizado um ping da TRE-TO para a ZONA como pode-se obpode-servar através da figura 21.

Figura 21: Comando ping da VPN TRE-TO para a ZONA

Ping da VPN ZONA configurada no ambiente Windows XP para a TRE-TO configurada no Linux, como pode-se observar através da figura 22.

(25)

4.2 Teste de gerenciamento da VPN utilizando a ferramenta OpenVPN-Control.

Para a realização desta tarefa, utilizou-se, inicialmente, o parâmetro management ip port no qual é utilizado para habilitar o modo de gerenciamento da VPN criada através da ferramenta OpenVPN. É passado como parâmetro o IP da máquina VPN TRE-TO e a porta por onde está definido o serviço da VPN. Para isso, será necessário adicionar à linha de comando na inicialização da VPN o parâmetro management ip port. O comando ilustrado abaixo apresenta a forma utilizada para iniciar a VPN TRE-TO com o modo de gerenciamento habilitado na ferramenta OpenVPN:

• openvpn --config tre-to.conf --management 10.27.1.192 5000

Após a inicialização da VPN, será necessário adicionar o IP e a porta da VPN TRE-TO, como parâmetros na ferramenta OpenVPN-Control, através do menu File  Configure OpenVPN Control, como pode ser observado através da figura 23:

(26)

Figura 23: Configuração da ferramenta OpenVPN-Control

Após a configuração da ferramenta OpenVPN-Control, observa-se através da figura 23 que houve um estabelecimento da conexão da ferramenta OpenVPN-Control junto à VPN TRE-TO, porém nada foi retornado em sua interface em relação ao funcionamento da VPN. A figura 24 apresenta a execução da ferramenta OpenVPN-Control.

(27)

Um segundo teste foi realizado na opção SSH da ferramenta OpenVPN-Control, onde os campos: IP Address or DNS Name to use for SSH Connection, User Name for SSH Login foram preenchidos respectivamente com o IP da VPN TRE-TO e o usuário root da máquina onde se encontra configurada a VPN TRE-TO, conforme ilustração da figura 25.

Figura 25: Configuração da ferramenta OpenVPN-Control com SSH

Após a execução do que fora estabelecido anteriormente, uma outra tela se abre pedindo que seja informado o password. Depois de informado o password do usuário root a ferramenta OpenVPN-Control informa uma mensagem de erro e não consegue estabelecer conexão com a VPN TRE-TO, como pode ser observado na figura 26.

(28)

Figura 26: Tela de login da ferramenta OpenVPN-Control e erro de conexão

Depois de realizados os dois testes anteriormente citados, chegou a se pensar que o erro estava relacionado com a autenticação do usuário. Através da utilização do comando telnet sobre o IP da VPN TRE-TO e a porta, respectivamente, pode-se verificar que além de ter sido estabelecida a conexão junto à VPN TRE-TO, os comandos referentes ao gerenciamento da ferramenta OpenVPN foram disponibilizados. Com isso, descartou-se a possibilidade da ferramenta OpenVPN-Control não ter funcionado corretamente em conseqüência da falta de autenticação de usuário. A figura 27 ilustra a utilização do comando telnet sobre a VPN TRE-TO.

Figura 27: Iniciando o telnet sobre o IP e porta da VPN TRE-TO

A figura 27 apresenta o início do comando telnet sobre IP 10.27.1.192 na porta 5000 onde a VPN TRE-TO está sendo executada juntamente com o parâmetro OpenVPN Management.

(29)

Figura 28: Comando disponibilizado pelo telnet na VPN TRE-TO

A figura 28 ilustra os comandos fornecidos através do telnet oriundos do parâmetro OpenVPN management da ferramenta OpenVPN.

Figura 29: Comando status sobre telnet na VPN TRE-TO

Pode-se observar, através da figura 29, a utilização do comando status por meio do telnet, que apresenta a quantidade de dados lidos e escritos tanto nos protocolos TCP/UDP como nas interfaces de túnel TUN/TAP, bem como a data e a hora.

Figura 30: Comando version sobre telnet na VPN TRE-TO

A figura 30 ilustra a utilização do comando version através do telnet, que apresenta a versão da ferramenta utilizada na construção da VPN, bem como informações sobre a versão do sistema operacional Linux em uso.

(30)

5 CONSIDERAÇÕES FINAIS

Neste trabalho foi realizada a construção de redes VPNs através da ferramenta OpenVPN a qual se mostrou de fácil entendimento, tanto na instalação, quanto no que se refere a sua configuração. Através da ferramenta OpenVPN, foi possível estabelecer uma conexão VPN TRE-TO e ZONA Eleitoral no sistema operacional Linux, do mesmo modo foi possível estabelecer uma conexão VPN onde a VPN TRE-TO foi configurada no Linux e a ZONA Eleitoral configurada no Windows XP.

Para isto, foi necessário instalar e configurar a ferramenta OpenSSL, a qual foi responsável pela geração dos certificados digitais utilizados neste trabalho, como a forma de fornecer o serviço de autenticação entre as partes da rede VPN (TRE-TO, ZONA). Porém, a ferramenta OpenVPN possui mecanismo próprio de prover a autenticação das partes por meio da geração de chaves estáticas.

Este trabalho também contou com a instalação da ferramenta OpenVPN-Control, com a finalidade de realizar o gerenciamento das VPNs. Porém, os testes realizados sobre a ferramenta OpenVPN-Control não obtiveram os resultados esperados. Observou-se que o problema está relacionado à própria ferramenta, haja vista que os testes realizados com o protocolo telnet sobre o gerenciamento da VPN obtiveram resultados satisfatórios. Ainda que através do telnet, a gerência só é possível de se realizar de forma manual em cada instância da conexão VPN (TRE-TO e ZONA). Esta foi a estrutura de gerência encontrada neste trabalho.

Pode-se concluir que a utilização da ferramenta OpenVPN na construção de uma rede VPN é a solução segura à integração do ambiente da Justiça Eleitoral por meio da conexão ADSL “Internet”. Contudo, devem ser estudadas alternativas eficientes, referentes à gerência da rede VPN.

(31)

6 REFERÊNCIAS BIBLIOGRÁFICAS

(VASQUES et al, 2002) VASQUES, Alan Tamer et. al. Implementação de uma VPN em Linux utilizando o protocolo IPSEC. Centro Universitário do Estado do Pará. Belém, 2002.

Referências

Documentos relacionados

Antes do surgimento dos sistemas fotovoltaicos conectados à rede, a energia solar fotovoltaica no Brasil era restrita a pequenos sistemas isolados ou autônomos em locais não

Os jogadores devem verificar sempre a sua inscrição no torneio, o lugar e a mesa atribuídos, proteger as suas cartas, fazer com que as suas intenções sejam claras e

CONCLUSÃO : Deferir o registro da pessoa jurídica REDUMAX EMPREENDIMENTOS IMOBILIÁRIOS LTDA., sob a responsabilidade técnica da ENG.ª CIVIL MARIA ELAINE CARLESSO PAGLIARIN,

Foram incluídos pa- cientes de ambos os gêneros, com ida- de ≥18 anos, que utilizaram ventilação mecânica não invasiva devido ao quadro de insuficiência respiratória secundária

A prova do ENADE/2011, aplicada aos estudantes da Área de Tecnologia em Redes de Computadores, com duração total de 4 horas, apresentou questões discursivas e de múltipla

Mathias; DELGADO, Mário Luiz (Coord.).. MUNUS ATRIBUÍDO UNILATERALMENTE À GENITORA. RECURSO DO PAI. PLEITO DE GRATUIDADE JUDICIÁRIA CONCEDIDO. ARGUMENTO DE ALIENAÇÃO

No capítulo V, dois casos-teste foram propostos com o intuito de se demonstrar a aplicabilidade da solução criada como uma ferramenta bastante útil para a resolução de

A inscrição do imóvel rural após este prazo implica na perda do direito de manter atividades agropecuárias em áreas rurais consolidadas em APP e Reserva Legal, obrigando