Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1/4
19/08/12
2/4
19/08/12
ifconfig tap0 10.5.5.1 netmask 255.255.255.0:- Configura o endereo IP e a mscara que ser
usada pela interface 'tap0' que ser criada no servidor. Voc pode usar o endereo e mscara que
quiser, mas ela deve ser diferente da faixa de IPs usada na rede local.
Aps executar o comando no cliente e no ter gerado algum erro como comentado no inicio da pgina,
logue no servidor como 'root' e execute o comando:
# ifconfig
E veja que a interface 'tap0' foi criada:
tap0 Encapsulamento do Link: Ethernet Endereo de HW EA:CE:66:FB:1A:DG
inet end.: 10.5.5.1 Bcast:10.5.5.255 Masc:255.255.0.0
endereo inet6: fe80::e8ce:ecff:fefb:1add/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Mtrica:1
pacotes RX:4 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:26 erros:0 descartados:0 excesso:0 portadora:0
colises:0 txqueuelen:500
RX bytes:328 (328.0 b) TX bytes:4317 (4.2 KiB)
Observe que foi criado at um MAC para a interface virtual.
Agora hora de configurar a interface 'tap0' do cliente que ainda no foi ativada. Para isto, execute no
terminal como 'root':
# ifconfig tap0 10.5.5.2 netmask 255.255.255.0 up
Teste, usando o ping:
# ping -c 3 10.5..5.1
Definindo rotas
Todo o trabalho at ento, foi apenas para estabelecer a conexo do cliente com servidor permitindo a
comunicao entre ambos.
Porm, para que implantar uma VPN na rede, se no conseguir se comunicar com os outros 'hosts' da
rede?
Como este no o propsito do artigo, ento vamos adicionar rotas para fazer com que o cliente se
conecte aos 'hosts' da rede do servidor.
No servidor, execute os comandos abaixo para fazer o roteamento usando o 'root':
# echo 1 > /proc/sys/net/ipv4/ip_forward
# iptables -t nat -s 10.5.5.2 -A POSTROUTING -o eth0 -j MASQUERADE
Explicao:
O primeiro comando faz com que o redirecionamento de pacotes seja ativado no servidor, permitindo
que os pacotes do cliente seja redirecionado para os outros 'hosts' da rede e vice-versa.
www.vivaolinux.com.br/artigos/impressora.php?codigo=13301
3/4
19/08/12
O segundo comando faz com que todo trfego vindo do cliente seja mascarado, neste caso estou
supondo que a interface 'eth0' seja a interface conectada rede local do servidor.
No cliente, ative uma rota para a rede do local do servidor:
# route add -net 192.168.222.0 netmask 255.255.255.0 gw 10.5.5.1 dev tap0
No comando acima, o '192.168.222.0' indica a faixa de endereos usada na rede local do servidor. O
'255.255.255.0' indica a mscara, e o '10.5.5.1' indica o endereo da interface 'tap0' do servidor.
Com isso, o cliente passa a encaminhar todas as tentativas de acesso a endereos dentro da faixa
especificada para o servidor (usando a interface 'tap0'), e o servidor as encaminha para a interface de rede
local.
Concluso
Esta uma forma de utilizar uma VPN usando o SSH como ferramenta principal e bastante segura.
Referncias:
http://www.hardware.com.br - Criando VPNs usando o SSH
http://www.vivaolinux.com.br/artigo/VPN-usando-SSH
Voltar para o site
www.vivaolinux.com.br/artigos/impressora.php?codigo=13301
4/4