Laboratório VPN Site-To-Site com OpenVPN e PFSense

Em várias disciplinas em que lecionei, tanto no curso de Tecnólogo em Redes de computadores quanto nos cursos de Tecnólogo em Segurança da Informação e Bacharel em Sistemas da Informação, sempre observei a vontade que os alunos tem de realizar na prática aquilo que estão vendo na teoria. Com esse foco confeccionei um pequeno tutorial de como configurar um ambiente VPN Site to Site utilizando o OpenVPN e PFSense.

O conceito de VPN surgiu a partir da necessidade de se utilizar redes de comunicação não confiáveis (por exemplo, a Internet) para trafegar informações de forma segura.

Uma VPN proporciona conexões, nas quais o acesso e a troca de informações, somente são permitidas a usuários que estão em redes distintas que façam parte de uma mesma comunidade de interesse, como exemplo uma empresa.

Uma VPN pode interligar duas ou mais redes via Internet ou através de um link privado, o que possibilita estabelecer um túnel com o intuito de garantir a segurança dos dados que passam através de uma infraestrutura não controlada e não segura.

Uma rede VPN utiliza um padrão de criptografia mundial, criado pelo IETF (Internet Engineering Task Force), o que torna todo o tráfego de informação nesse túnel, seguro.

 

Tunelamento

VPN se baseia na tecnologia de tunelamento.

Consiste em encapsular um protocolo dentro de outro.

O protocolo de tunelamento encapsula o protocolo que será transportado, e o cabeçalho do protocolo que encapsulou vai fornecer o destino do pacote do protocolo transportado.

Um quadro Ethernet, contendo um IP na sua carga útil, com origem sendo um host em uma rede Ethernet é recebido por um roteador multiprotocolo, extremidade de uma rede WAN.

O roteador remove esse pacote IP, encapsula dentro de um pacote camada de rede da WAN, enviando-o até o roteador multiprotocolo na outra extremidade da rede WAN, e assim por diante até chegar ao host de destino.

Em nosso laboratório o PFSense fará o papel de servidor de borda com a WAN. Vale lembrar que os pacotes em uma rede WAN poderão tomar diferentes rotas entre origem e destino, sendo que origem e destino possam ser roteados pela Internet, ou seja, desde que haja conectividade entre os mesmos.

 

 

Obs.: No ambiente da Filial, o IP do Gateway é 192.168.59.1(ambiente à esquerda da imagem)

Em nosso laboratório serão utilizadas Máquinas Virtuais no VirtualBox, não tendo assim a estrutura complexa de uma WAN com diversos roteadores, então basta que as Interfaces WAN dos Firewalls PFSense estejam na mesma rede para que tenham conectividade entre si.

Para criar uma estrutura de rede no VirtualBox é necessário ir no ícone de ferramentas e selecionar a opção Rede.

 

 

Clicar em “Create” e definir as configurações de acordo com as necessidades, em nosso caso serão três infraestrutura de rede do tipo “Placa de rede exclusiva do hospedeiro Host-Only”.

Primeira rede: Será a rede WAN para interligar os Firewalls PFSense, não habilite o serviço DHCP e coloque o IP do adaptador sendo 192.168.56.254/24.

Segunda rede: Será a LAN do ambiente Matriz, não habilite o serviço DHCP e coloque o IP do adaptador sendo 192.168.57.254/24.

Terceira rede: Será a LAN do ambiente Filial, não habilite o serviço DHCP e coloque o IP do adaptador sendo 192.168.59.254/24.

Obs.: As configurações de de endereçamento podem mudar de acordo com o seu ambiente do VirtualBox em seu Computador. Caso não entenda o que é uma interface de rede Host-Only, recomendo a leitura do artigo "http://www.psgti.com.br/index.php/blog/variados/21-configurando-rede-no-virtualbox"

 

 

Como ficaria um artigo extenso, caso fosse colocado o passo a passo da instalação dos Firewalls Pfsense e dos clientes Windows, decidimos criar um vídeo demonstrando a instalação e configuração do Pfsense, e um outro vídeo com a configuração do OpenVPN e a realização dos devidos testes.

 

Instalando o PFSense 2.4.4

 

Configurando o OpenVPN Site-to-Site no PFSense 2.4.4

 

 


Imprimir  
Adicionar comentário