Você está na página 1de 45

DEPARTAMENTO DE INFORMÁTICA

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE


COMPUTADORES

AVALIAÇÃO DE DESEMPENHO DO OPENVPN EM SERVIDORES


COM SISTEMAS OPERACIONAIS DISTINTOS

Cuiabá/MT
Julho/2010
RENANN VITTORAZI DE ARRUDA
2

AVALIAÇÃO DE DESEMPENHO DO OPENVPN EM SERVIDORES


COM SISTEMAS OPERACIONAIS DISTINTOS

Monografia apresentada ao Curso de


Graduação em Tecnologia de Redes de
Computadores do Instituto Federal de
Educação, Ciência e Tecnologia de Mato
Grosso, como requisito parcial para
obtenção do título de Tecnólogo em
Redes de Computadores.

Orientador: Prof. Dr. Ed’ Wilson Tavares


Ferreira

Cuiabá/MT
Julho/2010
RENANN VITTORAZI DE ARRUDA
3

AVALIAÇÃO DE DESEMPENHO DO OPENVPN EM SERVIDORES


COM SISTEMAS OPERACIONAIS DISTINTOS

Trabalho de Conclusão de Curso Superior em Redes de computadores, submetido à Banca


Examinadora composta pelos Professores do Curso Superior de Redes de Computadores do
Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso como parte dos
requisitos necessários à obtenção do título de Graduação.

Aprovado em: 22 de Julho de 2010

Banca Examinadora

Prof. Dr. Ed’ Wilson Tavares Ferreira (Orientador)

Prof. Guilherme Pires Silva de Almeida

Prof. Marílson Oliveira Corrêa

Cuiabá/MT
Julho/2010
4

Dedico esse trabalho a minha mãe Maria Terezinha Vittorazi de Arruda, que contribuiu
para minha formação, transformando um sonho em realidade.
5

AGRADECIMENTOS

Primeiramente a Deus, que sempre me providenciou saúde.

Aos meus pais e toda minha família que, com muito carinho e apoio, sempre me incentivaram
nos estudos.

Aos professores Valtemir Emerencio e Mônica Crispim, pela paciência e incentivo que
tornaram possível a conclusão desta monografia.

Ao professor e orientador Ed’ Wilson Tavares Ferreira por seu apoio e inspiração no
amadurecimento dos meus conhecimentos e conceitos que me levaram a execução e
conclusão desta monografia.

A todos os professores do departamento de Informática do IFMT, que foram tão importantes


na minha vida acadêmica.

A Senhora Elizabeth Paiva, mãe do meu amigo Lucas que teve a paciência de me auxiliar na
escrita.

Aos meus amigos do IFMT.


6

RESUMO

Este trabalho tem o objetivo de coletar dados a partir de métricas estabelecidas para
medir o desempenho do OpenVPN implementado com sistemas operacionais Windows e
Linux. A metodologia utilizada foi desenvolvida a partir de dois cenários, o primeiro foi a
configuração de um servidor implementado com Windows Server 2008, se comunicando com
um cliente cujo sistema operacional é Windows 7, através de enlaces ADSL pessoais de
2Mbps, com a finalidade de troca de dados. No segundo foi implementada a mesma topologia
do primeiro cenário, mas com sistemas operacionais Linux, sendo o Debian lenny 5.0 o
servidor e o Ubuntu 10.4 o cliente.
O OpenVPN foi escolhido para criar a rede privada virtual porque é uma solução
robusta e muito simples de se instalar em qualquer arquitetura de rede, pois não envolve
diretamente o sistema operacional e está disponível para as plataformas Linux e Windows.
Após medir o desempenho dos ambientes Linux e Windows a partir de métricas
estabelecidas concluí-se que o servidor Debian Lenny 5.0, obteve um desempenho superior ao
Windows Server 2008. No quesito consumo de memória RAM ambos tiveram o mesmo
desempenho, no consumo de processamento o Linux utilizou 1% a menos de processamento
do que o servidor Windows, já na taxa de transferência efetiva ou vazão, o Linux obteve um
desempenho melhor que o Windows, em consequência disso o Debian apresentou um tempo
menor entre o início de uma atividade e sua conclusão.

Palavras-Chaves: Rede privada virtual, OpenVPN, Medidas de desempenho.


7

LISTA DE ILUSTRAÇÕES

Figura 1: Topologia LAN-to-LAN............................................................................................18


Figura 2: Topologia Client-to-LAN..........................................................................................19
Figura 3: Exemplo do funcionamento do túnel da VPN...........................................................20
Figura 4: Camada de atuação do SSL/TLS na pilha TCP/IP....................................................21
Figura 5: Camada do protocolo Handshake..............................................................................22
Figura 6: Topologia Adotada.....................................................................................................25
Figura 7: Comunicação da VPN ilustrada geograficamente, Cuiabá-MT, Bairro:
Jd.Universitário.........................................................................................................................25
Figura 8: Consumo de memória RAM sem ativar o OpenVPN no Windows .........................28
Figura 9: Consumo de memória RAM após ativar o OpenVPN no Windows.........................28
Figura 10: Consumo de processamento sem ativar o OpenVPN no Windows.........................29
Figura 11: Consumo de processamento após ativar o OpenVPN no Windows........................29
Figura 12: Medida de vazão da VPN Windows........................................................................30
Figura 13: Tempo decorrido na VPN Windows, entre o inicio de atividade e sua conclusão.. 30
Figura 14: Consumo de memória RAM do sistema, sem ativar o OpenVpn no Linux............31
Figura 15: Consumo de memória RAM após ativar o OpenVPN no Linux.............................32
Figura 16: Consumo de processamento sem ativar o OpenVPN no Linux..............................32
Figura 17: Consumo de processamento após ativar o OpenVPN no Linux.............................33
Figura 18: Medida de vazão da VPN Linux.............................................................................33
Figura 19: Tempo decorrido na VPN Linux, entre o início de uma atividade e a sua conclusão.
...................................................................................................................................................34
Figura 20: Consumo de memória RAM Linux.........................................................................35
Figura 21: Consumo de memória RAM Windows...................................................................35
Figura 22: Utilização de CPU Linux........................................................................................35
Figura 23: Utilização de CPU Windows...................................................................................35
Figura 24: Comparação de vazões entre as VPN's....................................................................36
Figura 25: Comparação dos tempos decorridos entre o inicio de uma atividade e sua
conclusão...................................................................................................................................37
8

LISTA DE TABELA E ANEXOS

Tabela 1: Especificações de Hardwares....................................................................................27

Anexo 1: Implementação do OpenVPN no Debian lenny 5.0..................................................41

Anexo 2: Implementação do OpenVPN no Windows Server 2003........................................43


9

LISTA DE ABREVIATURAS E SIGLAS

ADSL: Assymmetric Digital Subscriber Line.

CPU: Central Processing Unit.

FTP: File Transfer Protocol.

GPL: General Public License.

GNU: Gnu is Not Unix.

GVT: Global Village Telecom.

HTTP: Hypertext Transfer Protocol.

ISP: Provedor de Serviço de Internet.

IP: Internet Protocol.

KBps: Kilobyte por segundo.

LZO: Lempel-Ziv-Oberhumer.

LAN: Local Area Network.

MB: Megabyte.

Mbps: Megabit por segundo.

MAC: Media Access Control.

NAT: Network Address Translation

RAM: Random Access Memory.

SSL: Security Sockets Layer.

SMTP: Simple Mail Transfer Protocol.

TLS: Transport Layer Security.

TCP: Transmission Control Protocol.

TI: Tecnologia da Informação.

UDP: User Datagram Protocol.

WAN: Wide Area Network.


10

SUMÁRIO

1. INTRODUÇÃO....................................................................................................................12

1.1 Objetivos.........................................................................................................................13

1.2 Justificativa......................................................................................................................13

1.3 Metodologia....................................................................................................................13

1.4 Resultados Esperado.......................................................................................................14

2. SISTEMAS OPERACIONAIS UTILIZADOS....................................................................15

2.1 Windows Server 2008 Enterprise....................................................................................15

2.2 Debian Leny 5.0..............................................................................................................15

4. VPN – VIRTUAL PRIVATE NETWORK............................................................................17

4.1 Tecnologia VPN..............................................................................................................17

4.2 Fatores Principais............................................................................................................17

4.3 Topologias VPN..............................................................................................................18

4.3.1 LAN-to-LAN...........................................................................................................18
4.3.2 Client-to-LAN..........................................................................................................19
4.4 Tunelamento....................................................................................................................19

4.5 Protocolos SSL/TLS........................................................................................................21

4.6 Segurança........................................................................................................................22

5. OPenVPN..............................................................................................................................24

6. CENÁRIO DE IMPLEMENTAÇÃO...................................................................................25

6.1 Topologia Adotada..........................................................................................................25

6.2 Métricas de Desempenho................................................................................................26

6.3 Ferramentas Utilizadas para Medir Desempenho...........................................................27

6.4 Especificações de Hardwares..........................................................................................27

7. RESULTADOS DE DESEMPENHO DO OPENVPN NO WINDOWS SERVER 2008....28

7.1 Dados de consumo de memória RAM............................................................................28

7.2 Dados de consumo de processamento.............................................................................29


11

7.3 Medida de vazão da rede.................................................................................................30

7.4 Tempo decorrido entre o inicio de uma atividade e a sua conclusão..............................30

8. RESULTADOS DE DESEMPENHO DO OPENVPN NO DEBIAN LENNY 5.0.............31

8.1 Dados de consumo de memória RAM............................................................................31

8.2 Dados de consumo de processamento.............................................................................32

8.3 Medida de vazão da rede.................................................................................................33

8.4 Tempo decorrido entre o inicio de uma atividade e a sua conclusão..............................34

9. COMPARAÇÃO DAS MEDIDAS DE DESEMPENHO DO OPENVPN ENTRE OS


SISTEMAS OPERACIONAIS.................................................................................................35

9.1 Consumos de memória RAM..........................................................................................35

9.2 Utilizações de CPU.........................................................................................................35

9.3 Medidas de vazões das redes...........................................................................................36

9.4 Tempos decorrido entre o inicio de uma atividade e a sua conclusão.............................36

9.5 Discussões dos resultados...............................................................................................37

10. CONCLUSÕES..................................................................................................................38

11 . REFERÊNCIAS BIBLIOGRÁFICAS...............................................................................39
12

1. INTRODUÇÃO

A Rede Privada Virtual consiste em criar túneis virtuais de comunicação, geralmente


através da Internet, entre as redes que se desejam interligar, precedido de criptografada ou
não, (Tanenbaum, 2003).
A segurança é o foco mais importante da VPN, uma vez que os dados privados serão
transmitidos por uma rede pública, que é um considerado meio de transmissão inseguro,
assim, eles devem ser protegidos de forma a não permitir que sejam modificados ou
interceptados.

Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com
comunicações corporativas, pois elimina a necessidade de enlaces dedicados de longa
distância que podem ser substituídos pela Internet. As LANs podem através de enlaces
dedicados ou discados, conectarem-se a algum provedor de acesso local e interligar-se a
outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser
bastante interessante sob o ponto de vista econômico.

Uma das desvantagens da VPN é a falta de controle quanto à disponibilidade, porque


envolvem fatores que estão fora do controle da organização, como por exemplo: quando há
problema no ISP, ou algum problema físico que ocorreu no meio público (Menezes, 2004).

O OpenVPN é um software livre para criar redes privadas virtuais do tipo ponto-a-ponto
ou ponto para multiponto, através de túneis criptografados entre computadores. É capaz de
estabelecer conexões diretas entre computadores mesmo que estes estejam utilizando NAT,
sem necessidade de reconfiguração da sua rede. Ele foi escrito por James Yonan e publicado
sob licença GPL.
13

1.1 Objetivos

Este trabalho tem por objetivo medir o desempenho entre os servidores de VPN
implementados em Windows e Linux. O uso do tunelamento nas VPNs incorpora um novo
componente a esta técnica: antes de encapsular o pacote que será transportado, este é
criptografado de forma a ficar legível apenas pelo receptor, caso seja interceptado durante o
seu transporte. O pacote criptografado é encapsulado e transferido através da Internet até
alcançar seu destino onde é desencapsulado e descriptografado, retornando ao seu formato
original.

Os objetivos específicos são:


 Medir o consumo de memória RAM e processamento dos servidores, com e
sem VPN.
 Verificar a vazão da rede;
 Medir o tempo decorrido entre o inicio de uma atividade e a sua conclusão.

1.2 Justificativa

Com o advento da internet comercial e a crescente necessidade de comunicação entre


as redes locais, incluindo o acesso a sistemas remotos, tornou-se necessária a adoção de uma
política de segurança que garantisse o funcionamento desse conjunto de forma segura e
confiável. Um dos métodos desenvolvidos com este objetivo foi a VPN (Ortiz e Ferreira,
2003).
Neste contexto é importante saber quais dos servidores de VPN Linux ou Windows
possuem melhor eficiência e eficácia nas interligações de redes geograficamente distribuídas e
acessos remotos, porque quanto melhor o desempenho de uma rede privada virtual mais ágil é
a comunicação entre clientes e servidores.

1.3 Metodologia

As medidas de desempenho foram feitas através de dois cenários proposto e foram


levados em considerações alguns critérios para que não houvesse desvantagem:
Primeiro cenário: Foi configurado um servidor implementado com Windows Server
14

2008, que estava se comunicando com um cliente cujo sistema operacional é Windows 7,
através de enlaces ADSL pessoais de 2Mbps, com a finalidade de troca de dados.
Após a montagem da topologia, foi instalado e configurado o OpenVPN, tanto no
servidor como no cliente.
Logo após a configuração do cenário, o servidor e seu cliente compartilharam um dado
de 16MB via FTP, e em seguida o OpenVPN foi ativado para que houve a mesma troca de
dado, só que agora através do tunelamento criado pela VPN, para coletar as medidas de
desempenho desejadas. O FTP foi escolhido para o compartilhamento de dado, porque é uma
tecnologia simples de ser instalada.
Segundo cenário: Foi implementada a mesma topologia do primeiro cenário, mas
houve a troca dos sistemas operacionais do servidor e do cliente para Debian lenny 5.0 e
Ubuntu 10.4, com a finalidade de caracterizar um ambiente Linux.
Alguns critérios de configurações foram adotados nos dois cenários, para que não
houvesse desvantagem no desempenho.
 Os servidores tiveram a mesma configuração de hardware.
 Os clientes tiveram a mesma configuração de hardware.
 Todos os sistemas operacionais utilizaram interface gráfica.
 Não foi utilizado firewall nos experimentos.
 Foi utilizado o OpenVpn, para criar o tunelamento.
 A VPN é do tipo Cliente-para-LAN.

O levantamento contou com bibliografias de livros, artigos e monografias. Além disso,


contou com a busca de informações em sites de forma direta e com fontes de seguras,
como OpenVPN, Microsoft, Debian Leny, que serviram como base para o
desenvolvimento do trabalho.

1.4 Resultados Esperado

Obter dados relevantes, para comparar o desempenho entre os servidores de VPN com
sistemas operacionais distintos.
15

2. SISTEMAS OPERACIONAIS UTILIZADOS

Os sistemas operacionais Windows e Linux foram escolhidos porque segundo


pesquisas realizadas em junho de 2010 pela Global Market Share Statistics, estes sistemas
estão entre os primeiros sistemas operacionais mais utilizados no mundo.

2.1 Windows Server 2008 Enterprise

Segundo o site oficial da Microsoft, o sistema operacional foi desenvolvido por ela em
27 de Fevereiro de 2008, também conhecido como Server Longhorn, é o sucessor do
Windows Server 2003, para o ambiente corporativo. O Windows Server 2008 é muito utilizado
atualmente, porque fornece uma plataforma de servidor estável e de menor custo, contendo
aprimoramentos em recursos como virtualização e gerenciamento de energia.
Ele proporciona aos profissionais de TI maior controle sobre o servidor e a
infraestrutura de rede, fornecendo uma plataforma de nível corporativo para lidar com cargas
de trabalho de maneira ainda mais eficiente a partir de um melhor gerenciamento, maior
tempo de disponibilidade e alta produtividade de funcionários em locais remotos.
. Caracteriza-se pela facilidade de implantação e gerenciamento, focado para construir
ambientes seguros de TI e flexível, pois fornece uma infraestrutura de aplicações para
construir rapidamente soluções de redes.
Um dos principais motivos na escolha do sistema operacional foi porque o Windows
Server 2008 fornece grande melhoria ao sistema operacional base, se comparado ao Windows
Server 2003. Dentre as melhorias destacam-se o subsistema de rede, os recursos avançados de
segurança, o acesso remoto de aplicações, o gerenciamento centralizado de função de
servidor, as ferramentas de monitoramento de confiabilidade e desempenho, a implantação e o
sistema de arquivos, entre outras. Outro motivo foi pelo grande conhecimento em Windows
Server, adquirido no curso de redes de computador.

2.2 Debian Leny 5.0

É um sistema operacional ou sistema operativo de código aberto construído em volta


do núcleo GNU/Linux, sendo um dos sistemas operacionais de código aberto mais populares
do mundo (Distrowatch, 2009).
Debian é distribuído com o acesso a repositórios que contém milhares de pacotes de
16

software prontos para instalação e uso. Centra-se em estabilidade e segurança e é usado como
base para muitas outras distribuições.
É conhecido por relativamente à estrita observância do Unix e software livre filosofias
bem como a utilização de desenvolvimento de software de colaboração e processos de teste.
Debian pode ser usado como um desktop, bem como servidor de sistema operacional
Segundo o site oficial do Debian, o sistema operacional pode ser executado em quase
todos os computadores pessoais, incluindo os mais antigos. Cada novo lançamento do Debian
geralmente suporta um número maior de arquiteturas. Atualmente é produzido por
aproximadamente mil desenvolvedores ativos espalhados pelo mundo que são voluntários em
seu tempo livre.

O software livre é importante porque qualquer usuário possui a liberdade de executar o


programa para qualquer fim e da forma que desejar, também possui liberdade para modificar
o software e adaptá-lo às suas necessidades e distribuir cópias (Filho, 2004).

O principal motivo pela escolha do Debian Lenny 5.0, foi porque trabalho com
sistemas operacionais baseados em Debian, e o outro motivo é porque o Debian é bastante
estável, e isso faz dele um ótimo sistema operacional para servidores. É uma distribuição que
demora anos para ser publicada oficialmente, pois pessoas do mundo todo trabalham para que
as novas versões entrem no mercado com o mínimo de erros possíveis.
17

4. VPN – VIRTUAL PRIVATE NETWORK

4.1 Tecnologia VPN

Antes do surgimento do conceito de VPN, as comunicações entre as várias localidades


de uma empresa eram feitas através de serviços de frame relay, linhas privadas, servidores de
acesso remoto e modems. Apesar de serem seguras e apresentarem grande disponibilidade,
essas tecnologias tinham um custo elevado e baixa escalabilidade. A cada nova filial a ser
conectada à rede da empresa, entre outras situações possíveis, uma nova conexão dedicada
deveria ser adicionada (Sarlo, 2003).
Para a solução deste problema surgiu a VPN, que consiste em criar túneis virtuais de
comunicação entre as redes que se deseja interligar, fazendo com que os dados trafeguem por
eles de forma criptografada.
A criptografia é imprescindível, uma vez que o meio físico de interligação, por questões
de custo e abrangência geográfica, é a própria Internet. Como benefício adicional, a VPN
permite expandir a quantidade de computadores que podem ter acesso a essa rede, sem
investimentos extras em infra-estrutura. Permite também o suporte a usuários móveis, sem a
utilização de modems ou servidores de acesso remoto, ajudando a aumentar a flexibilidade e
diminuir os gastos com equipamentos extras.

4.2 Fatores Principais

Na implantação de Redes Privadas Virtuais, há dois fatores fundamentais: o


desempenho e a segurança. A importância destes fatores baseia-se no fato do TCP/IP e a
Internet não terem sido originalmente desenvolvidos com essas duas preocupações, já que o
número de usuários e tipos de aplicações existentes originalmente não exigiam fortes medidas
de segurança nem desempenho garantido (Zanaroli e Lima, 2003).
As VPNs construídas sobre Internet servem como confiáveis substitutas para as linhas
dedicadas e outros enlaces de WAN, porém é preciso implementar tecnologias de segurança e
desempenho para estas redes, assim podemos dar uma definição mais completa do que é uma
VPN:

 Virtual, pelo fato de ser uma rede dinâmica, com conexões realizadas de acordo com
as necessidades da organização e também pelo fato de ser uma rede construída
logicamente, não dependendo da estrutura física da rede usada (no caso, a Internet).
18

Diferente de linhas dedicadas, uma VPN não mantém conexões permanentes entre os
nós que compõem a rede corporativa. Quando uma comunicação entre dois nós se
torna necessária, ela é criada; quando não é mais necessária, ela é desfeita, deixando a
largura de banda e outros recursos de rede disponíveis para outros usos.

 Privada, pela necessidade de garantir comunicações corporativas seguras, pois o


protocolo IP foi inicialmente concebido como um protocolo aberto. Então, usuários e
ISPs precisam tomar medidas necessárias para proteger a integridade dos dados
transitando tanto dentro da corporação quanto pela rede pública.

 Rede, porque utilizando a infraestrutura da Internet (uma WAN de fato) não há outras
soluções que estejam à altura do potencial de uma VPN em prover cobertura global e a
habilidade de criar extranets, de forma viável e econômica.

4.3 Topologias VPN

4.3.1 LAN-to-LAN

Comunicação entre dois Servidores ou host com acesso a Internet separados


fisicamente. A finalidade para este tipo de conexão seria prover comunicação entre as redes
sem a necessidade de conexões por usuários, como ilustra a figura 1.

Figura 1: Topologia LAN-to-LAN


19

4.3.2 Client-to-LAN

A figura 2 ilustra a conexão de um host a uma rede. É uma conexão típica de empresas
que possuem vendedores fora das suas dependências e estes precisam acessar a rede da
empresa enquanto estão fora, como por exemplo, ao realizar uma venda ele se conecta a rede
da empresa e ao confirmar a venda no sistema da empresa o vendedor já poderia disparar
processos para o setor de produção e iniciar o processo de fabricação dos produtos o que
reduziria o tempo de entrega (Sarlo, 2003).

Figura 2: Topologia Client-to-LAN

4.4 Tunelamento

As VPNs baseiam-se no tunelamento cuja existência é muito antiga. O tunelamento


pode ser definido como processo de encapsular um protocolo dentro de outro. Protocolos de
tunelamento são técnicas de encapsulamento que vêm sendo usadas há anos para integrar
diferentes tipos de protocolos em um mesmo backbone e ultimamente, estas tecnologias vêm
sendo otimizadas para uso em VPNs (Sarlo, 2003).
A técnica de tunelamento funciona da seguinte forma: numa conexão entre dois nós,
o nó de origem encapsula os pacotes de outros protocolos em pacotes IP para transmissão via
internet. O processo de encapsulamento consiste em adicionar um cabeçalho IP padrão e o
pacote original ser tratado como área de dados; Na recepção, o nó de destino desencapsula o
pacote original do pacote IP recebido (remove o cabeçalho IP). Este mesmo encapsulamento
provê proteção contra usuários não-autorizados, usando técnicas de criptografia.
A figura 3 ilustra o funcionamento desta técnica. Imagine que clientes de uma rede
20

privada num escritório filial desejam acessar informações em um servidor na rede interna de
sua matriz no exterior e toda a corporação (matriz e suas filiais) emprega túneis de VPN em
suas comunicações.
Os clientes fazem a requisição a um servidor de VPN local. Este servidor de origem
criptografa os dados e cria o cabeçalho de túnel especificando os endereços de destino. Ao
chegar o cliente de destino da filial, descriptografa e desencapsula a mensagem original
retirando o cabeçalho de túnel e entrega para o destinatário.

Figura 3: Exemplo do funcionamento do túnel da VPN.

Os túneis podem ser estáticos ou dinâmicos: Túneis estáticos, que permanecem ativos
por longos períodos de tempo, são mais apropriados para VPNs LAN-to-LAN enquanto que
túneis dinâmicos, ativos apenas quando o tráfego é necessário, são mais seguros para VPNs
Client-to-LAN.
Quanto à abertura da sessão de túnel, existem duas classificações: tunelamento
voluntário e tunelamento compulsório. No tunelamento voluntário, é o usuário quem solicita a
configuração e criação do túnel. Neste caso, o próprio usuário atua como extremidade do
túnel (Sarlo, 2003). Já no tunelamento compulsório, quem cria o túnel é um servidor de
acesso remoto, localizado entre o usuário e o servidor de destino e que age como extremidade
do túnel. O termo compulsório vem do fato do cliente ser induzido a utilizar um túnel criado
pelo servidor.
21

4.5 Protocolos SSL/TLS

Para a utilização de túneis, diversos protocolos foram desenvolvidos, o protocolo de


tunelamento padrão do OpenVPN é o SSL, que originalmente foi desenvolvido pela Netscape
Communications para garantir a segurança entre aplicações cliente e servidor evitando
influências externas, falsificação dos dados, ao ser padronizado recebeu o nome de TLS.
Conforme descrito por (Dierks, 1999), os objetivos do protocolo SSL em ordem de
prioridade são:
1- Garantir o sigilo e a segurança dos dados de uma conexão entre duas partes através
do uso de criptografia;
2- Permitir que programadores pudessem desenvolver aplicações utilizando o SSL/TLS
independente de sua plataforma de trabalho, garantindo sua interoperabilidade;
3- Prover uma estrutura adequada para incorporar novos métodos de criptografia e
chave pública quando necessário, sem a necessidade de criar um novo protocolo ou uma nova
biblioteca de segurança interna, garantindo assim a extensibilidade do protocolo;
4- Disponibilização de um esquema opcional para armazenamento temporário de dados
das sessões estabelecidas, o que ajuda a diminuir o tráfego entre as partes, logo influencia em
um melhor desempenho do protocolo.
O SSL atua entre as camadas transporte TCP e aplicação, podendo rodar sobre outros
protocolos como o HTTP, TELNET, FTP, SMTP e outros de forma transparente, como ilustra
a figura 4.

Figura 4: Camada de atuação do SSL/TLS na pilha TCP/IP


Fonte: Adaptada do Site oficial. Disponível em:
<http://dret.net/lectures/mobapp-spring10/img/ssl-tls-layers.gif>
22

O Protocolo SSL é dividido em duas camadas, na camada inferior temos o protocolo de


registro utilizado para encapsular os protocolos de nível superior além de prover serviços de
autenticação, encriptação, fragmentação e compressão da mensagem. Na camada superior há
alguns protocolos auxiliares que provêem os recursos de segurança.
Handshake protocol é um subprotocolo da camada Handshake, responsável pela
autenticação do cliente e do servidor, além de fornecer os parâmetros para o funcionamento
do SSL protocolo de registro. Todas as mensagens de Handshake são trocadas usando um
MAC para dar mais segurança desde o início do processo.
O protocolo de handshake, constituído de duas fases, numa é feita uma escolha de
chave que será utilizada entre o cliente e o servidor, a autenticação do servidor e a troca da
chave mestra, já a segunda é feita uma autenticação do cliente, mas esta fase pode não ser
requerida. Abaixo a figura 5 demonstra o formato das mensagens deste protocolo:

Figura 5: Camada do protocolo Handshake.

Change Cipher Spec Protocol, é um subprotocolo da camada Handshake, é o


responsável pela troca dos algoritmos de criptografia utilizados. Ele consiste em uma variável
que indica qual o método de criptografia será utilizado. A alteração desta variável pode ser
realizada tanto pelo cliente quanto pelo servidor.

Alerta Protocol é outro subprotocolo da camada Handshake, responsável por


supervisionar os erros existentes durante as transações do SSL, a cada erro encontrado o
Alerta Protocol envia uma mensagem de alerta para a outra extremidade da conexão, caso
este número de erros se torne muito elevado, a conexão é interrompida, (Dierks, 1999).

4.6 Segurança

Segurança é a primeira preocupação de uma empresa interessada em utilizar VPNs


baseadas em Internet. A maior preocupação é de que as informações privadas (confidenciais)
poderiam ser acessadas (interceptadas) enquanto em trânsito ou diretamente de servidores ou
nós da rede. Devido a essa possibilidade, inúmeras medidas robustas de segurança estão agora
23

disponíveis para manter os dados transmitidos estritamente confidenciais assim como evitar
que usuários não autorizados consigam acessar os recursos internos das redes privadas (Sarlo,
2003).

Numa VPN, existem alguns objetivos quanto à segurança:

 Prover segurança adequada: um mínimo sistema de segurança deve validar usuários


através de senhas para proteger os recursos acessíveis da VPN contra acesso não
autorizado. Além disso, com a implementação de criptografia protege-se os dados em
trânsito. Outros níveis de segurança podem ser disponíveis e quanto mais níveis
houver, mais segura a VPN se tornará.
 Prover fácil administração: todas as provisões de segurança escolhidas devem ser
fáceis de serem inicialmente implementadas e de serem mantidas ao longo do tempo.
As funções administrativas do sistema de segurança precisam também ser protegidas
contra adulteração por parte de usuários.
 Ser transparente aos usuários: até mesmo usuários legítimos podem tentar burlar
métodos de segurança por serem difíceis de usar, portanto o sistema de segurança deve
dispor de uma interface amigável com o usuário de forma a tornar a conexão com a
VPN tão fácil quanto se conectar a uma LAN.

 Integridade dos dados: Na eventualidade dos dados serem capturados, é necessário


garantir que estes não sejam adulterados e re-encaminhados, de tal forma que
quaisquer tentativas nesse sentido não tenham sucesso, permitindo que somente dados
válidos sejam recebidos pelas aplicações suportadas pela VPN. Os dados que trafegam
pela VPN devem ser assinados eletronicamente e somente o remetente e destinatário
devem ser capazes de compreender essas informações.

 Disponibilidade: A disponibilidade da VPN entre pontos geográficos diferentes


envolvem fatores que estão fora do controle da organização. Como por exemplo:
quando ocorre problema no ISP ou no meio publico que trafegam os dados, por isso é
necessário alugar enlaces ADSL redundantes de backbones distintos.
24

5. OpenVPN

OpenVPN é uma solução VPN baseada em SSL/TLS, disponível para as plataformas:


Linux, Windows 2003/XP, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris.
É uma solução robusta e muito simples de se instalar em qualquer arquitetura de rede,
pois não envolve diretamente o sistema operacional. Suporta autenticação com chaves
públicas, chave estática e permite a criação de túneis sem autenticação. Para garantir a
criptografia da comunicação o OpenVPN faz uso do OpenSSL, e pode ser configurado para
utilizar tráfego TCP ou UDP (DINHA e YONAN, 2002).
Ele necessita que o sistema operacional tenha suporte ao driver TUN/TAP para que
possa funcionar corretamente. No Linux, nas versões de kernel anteriores a 2.2, será
necessário realizar a instalação deste driver e recompilar o kernel. Para usuários de núcleo
2.4.7 ou superior o suporte a esse driver já está incluído.
Para aplicações mais robustas com tráfego intenso é possível implementar o
balanceamento de carga onde diversos servidores serão os responsáveis pelo acesso a rede
interna, com um sistema inteligente o OpenVPN pode gerenciar qual servidor será utilizado
para criar o túnel ou os servidores vão sendo utilizados por ordem, ou seja, esgotou o número
de conexões permitidas para aquele servidor o túnel será criado em outro. Ainda permite a
utilização da biblioteca LZO para compactação dos dados a serem transmitidos. O OpenVPN
pode trabalhar com dois tipos de túneis:
Túneis IP roteáveis: utilizado para rotear o tráfego ponto-a-ponto sem broadcast. São
túneis muito fáceis de configurar e apresentam um desempenho muito satisfatório.
Túneis Ethernet Bridge: utilizado para situações onde há necessidade de broadcast
sobre o túnel. São túneis um pouco mais complexos de se configurar e precisam da criação de
um dispositivo virtual para realizar a ponte. O pacote do OpenVPN possui scripts pré-
configurados para auxiliar na criação desse dispositivo.
.
25

6. CENÁRIO DE IMPLEMENTAÇÃO

6.1 Topologia Adotada

A topologia é do tipo Client-to-LAN em ambos cenários, e a comunicação entre os


servidores é através de enlaces ADSL pessoais de 2Mpbs, alugada da operadora brasileira de
telecomunicações GVT, tendo como finalidade única da VPN, compartilhar dados para medir
o desempenho. Esta topologia é adotada tanto para o ambiente Windows quanto para o
ambiente Linux. A figura 6 ilustra a topologia adotada, e a figura 7 ilustra a localização
geográfica.

Figura 6: Topologia Adotada.

Figura 7: Comunicação da VPN ilustrada geograficamente, Cuiabá-MT, Bairro: Jd.Universitário


Fonte: Google maps. Disponível em: < www.maps.google.com.br>
26

6.2 Métricas de Desempenho

O desempenho da rede privada virtual é medida através de um conjunto métricas listadas:

1. Medir o consumo de memória RAM e processamento dos servidores, antes e depois de


ativar a VPN;
2. Verificar a vazão da rede;
3. Medir o tempo decorrido entre o inicio de uma atividade e a sua conclusão;
4. Os servidores terão a mesma configuração de hardware;
5. Os clientes terão a mesma configuração de hardware;
6. Todos os sistemas operacionais utilizarão interface gráfica;
7. Não será utilizado firewall nos experimentos;
8. Será utilizado o OpenVpn, para criar o tunelamento;
9. A VPN será do tipo Client-to-LAN;

O desempenho de uma solução de VPN é frequentemente limitada pelo consumo


excessivo de memória RAM e CPU em um ou ambos os parâmetros que devem encapsular,
codificar, transmitir, receber e decodificar os pacotes. O acompanhamento da utilização de
memória e CPU de cada aparelho que compõem a VPN permite identificar o gargalo na
comunicação da rede.
A vazão é uma métrica de desempenho crítica que limita o número de usuários e a
quantidade de dados transmitida por segundo que a VPN pode suportar. A vazão é diretamente
proporcional a largura de banda do sistema e inversamente proporcional a taxas de erros e
atrasos de dados na rede (Abreu e Pires, 2003).
A largura de banda representa a maior capacidade que pode ser obtida através da
transferência de dados, e a vazão, é a taxa de transferência efetiva de um sistema.
Medir a Latência é calcular o tempo decorrido entre uma solicitação e seu atendimento,
quanto mais ágil for esse processo, melhor será o desempenho.
27

6.3 Ferramentas Utilizadas para Medir Desempenho

Avaliar o desempenho do OpenVPN requer o uso de diversas ferramentas de medição


e monitoramento de tráfego de rede. As ferramentas utilizadas nesta monografia são o Ttcp,
Conky, Ethernet Throughtput, Samurize. A descrição de cada ferramenta esta escrita abaixo.

 O Ttcp é uma ferramenta de benchmark utilizada para medir a vazão da rede. A


ferramenta cronometra a transmissão e a recepção de dados entre dois sistemas que
estejam usando protocolo UDP ou TCP;
 Conky é um gadget para desktop que mostra informações da sua máquina em
tempo real diretamente na tela do monitor;
 Ethernet Throughtput tem a capacidade de enviar tráfego para as placas de
rede. E com base nos valores enviados e recebidos consegue traçar gráficos de
capacidade;

 Samurize é um medidor de performance de sistema customizável que exibe a


carga de memória, processamento, espaço em disco, tráfego de rede, tempo de
conexão e outras opções.

6.4 Especificações de Hardwares

Tabela 1: Especificações de Hardwares.


Hardwares Especificação
Processador Intel Mobile Core 2 Duo T6500 ,
2.1 GHz, 800 MHz FSB
Servidor Memória 3GB DDR2 400MHz
Disco Rígido SATA de 80GB (5400RPM)

Processador Intel® Celeron® 900 (2.2 GHz, 1


MB L2 cache, 800 MHz FSB) - BRH4595
Cliente Memória 2GB DDR2 800MHz (2x1GB)
Disco Rígido SATA de 80GB (5400RPM)

Na tabela acima estão detalhadas as especificações de hardwares do servidor e cliente


que compõem a VPN.
28

7. RESULTADOS DE DESEMPENHO DO OPENVPN NO WINDOWS SERVER 2008

7.1 Dados de consumo de memória RAM

A métrica de desempenho estabelecida para medir o consumo de memória RAM, foi


de primeiro fazer uma transferência de um dado de 16MB entre o servidor e seu cliente com a
VPN desativada, para medir a memória consumida. Em seguida, ativar a VPN e transferir o
mesmo dado, só que agora através do tunelamento criado, e medir o novo consumo de
memória RAM do sistema.
Utilizando o software Samurize, observa-se um consumo de 24% de memória RAM, sem
ativar o OpenVPN, como ilustra a figura 8.

Figura 8: Consumo de memória RAM sem ativar o OpenVPN


no Windows .

Com a ativação da VPN, observa-se um consumo de 25% de memória RAM, ou seja,


1% a mais de memória, como ilustra a figura 9.

Figura 9: Consumo de memória RAM após ativar o


OpenVPN no Windows.
29

7.2 Dados de consumo de processamento

A métrica de desempenho estabelecida para medir o consumo de processamento, foi


de primeiro fazer uma transferência de um dado de 16MB entre o servidor e seu cliente, e
medir o consumo de processamento, e logo depois, ativar a VPN e transferir o mesmo dado
através do tunelamento criado, para medir o novo consumo de processamento do sistema.
Na figura 10, observa-se um consumo de 2% na CPU1 e 3% na CPU2, com a VPN
desativada,

Figura 10: Consumo de processamento sem ativar o


OpenVPN no Windows.

Após ativar a VPN, observa-se um consumo de 8% na CPU1 e 3% na CPU2, ou seja,


6% a mais de processamento, como ilustra a figura 11.

Figura 11: Consumo de processamento após ativar o


OpenVPN no Windows.
30

7.3 Medida de vazão da rede

A VPN foi implementada encima de enlaces ADSL de 2Mbps para testar a taxa de
transferência efetiva do sistema.
O Ttcp simulou uma carga de 16777217 bytes, o mesmo que um dado de 16MB e
obteve uma taxa de transferência de 34.51KBps, como ilustra a figura 12.

Figura 12: Medida de vazão da VPN Windows.

7.4 Tempo decorrido entre o inicio de uma atividade e a sua conclusão

O Tempo real foi de 474,72 segundos, aproximadamente 8 minutos entre o início de


uma atividade e sua conclusão, como ilustra a figura 13.

Figura 13: Tempo decorrido na VPN Windows, entre o inicio de atividade e sua conclusão.
31

8. RESULTADOS DE DESEMPENHO DO OPENVPN NO DEBIAN LENNY 5.0

8.1 Dados de consumo de memória RAM

A métrica de desempenho estabelecida para medir o consumo de memória RAM, foi à


mesma do ambiente Windows. Utilizando o software Conky, observa-se, um consumo de 13%
de memória RAM, sem ativar o OpenVPN, como ilustra a figura 14.

Figura 14: Consumo de memória RAM do sistema, sem


ativar o OpenVpn no Linux.

Após ativar a VPN, observa-se um consumo de 14% de memória RAM, ou seja, 1% a


mais de memória, como ilustra a figura 15.
32

Figura 15: Consumo de memória RAM após ativar o


OpenVPN no Linux.

8.2 Dados de consumo de processamento

A métrica de desempenho estabelecida para medir o consumo de processamento, também


foi à mesma do ambiente Windows. Na figura 16, observa-se um consumo de 2% na CPU1 e
1% na CPU2, com a VPN desativada.

Figura 16: Consumo de processamento sem ativar o


OpenVPN no Linux.
33

Após ativar a VPN, observa-se um consumo de 6% na CPU1 e 2% na CPU2, ou seja,


5% a mais de processamento, como ilustra a figura 17.

Figura 17: Consumo de processamento após ativar o


OpenVPN no Linux.

8.3 Medida de vazão da rede

O Ttcp simulou uma carga de 16MB e obteve uma taxa de transferência de 39.01
KBps, como ilustra a figura 18.

Figura 18: Medida de vazão da VPN Linux.


34

8.4 Tempo decorrido entre o inicio de uma atividade e a sua conclusão

O Tempo real foi de 419,99 segundos, aproximadamente 7 minutos entre o inicio de


uma atividade e sua conclusão, como ilustra a figura 19.

Figura 19: Tempo decorrido na VPN Linux, entre o início de uma atividade e a sua conclusão.
35

9. COMPARAÇÃO DAS MEDIDAS DE DESEMPENHO DO OPENVPN ENTRE OS


SISTEMAS OPERACIONAIS.

9.1 Consumos de memória RAM.

Ambos os sistemas operacionais consumiram 1% a mais de memória após


compartilharem dados através da VPN. Esse aumento de consumo de memória se explica pelo
fato de que os dados necessitaram de mais processamento para criptografia e descriptografia
dos dados, por isso o processador precisou armazenar dados na memória, nas figuras 20 e 21
ilustram os consumos de memória RAM.

Figura 20: Consumo de memória RAM Linux. Figura 21: Consumo de memória RAM
Windows.

9.2 Utilizações de CPU.

Nos servidores Linux e Windows, houveram um consumo de respectivamente 5% e 6%


a mais de processamento, após utilizarem a VPN para compartilharem dados. Um dos
principais fatores que explica o aumento de processamento foi de que os dados necessitaram
de criptografia e descriptografia, por isso que se exigiu mais capacidade de processamento,
nas figuras 22 e 23 ilustram os consumos de processamento.
.

Figura 22: Utilização de CPU Linux. Figura 21: Utilização de CPU Windows.
36
37

9.3 Medidas de vazões das redes.

O Linux obteve uma taxa de transferência de 39.01KB/s, enquanto o Windows obteve


uma taxa de 34.51KBps. A capacidade de transmissão na VPN do Debian lenny 5.0 foi
superior a 4,5KBps, como ilustra a figura 24.
A vazão é uma métrica de desempenho crítica que limita o número de usuários e a
quantidade de dados transmitida por segundo que a VPN pode suportar.

Figura 22: Comparação de vazões entre as VPN's.

9.4 Tempos decorrido entre o inicio de uma atividade e a sua conclusão

O Windows obteve um tempo de transferência de 474,72 segundos, enquanto o Linux


obteve um tempo de 419,99 segundos, como ilustra a figura 25.
O tempo decorrido entre o inicio de uma atividade e sua conclusão do Debian lenny
5.0 foi inferior a 54,73 segundos, como ilustra o gráfico abaixo.
38

Figura 23: Comparação dos tempos decorridos entre o inicio de uma atividade e sua conclusão.

9.5 Discussões dos resultados

Após medir o desempenho dos sistemas operacionais Linux e Windows a partir de


métricas estabelecidas, foi observado um consumo considerável de processamento e memória
RAM, cerca de 5% no Linux e 6% no Windows a mais de processamento e por isso aumentou
1% a mais de memória em ambos os sistemas, após ativar a VPN.
Na vazão da rede, foi observado uma baixa taxa efetiva de transmissão em ambos os
sistemas operacionais, cerca de 39.01KBps no Linux e 34,51KBps no Windows, sendo que a
banda disponível era de 256 KB, tendo um desperdício de quase 85% de banda.
Em uma instituição, esse consumo a mais de processamento e memória não
prejudicaria a rede, porque o aumento foi considerável, o que possivelmente provocaria um
gargalo na rede seria a baixa transmissão de dados que a VPN proporciona, mas isso depende
do fluxo de dados transmitido na rede.
A decisão de implementar ou não redes privadas virtuais requer uma análise criteriosa
da empresa, é importante analisar que tipos de dados serão trafegados na rede, porque
dependendo do tipo de dado e seu do fluxo, o aluguel de um enlace dedicado é muito mais
viável, porque possui taxas de transmissões bem mais elevadas e fixa que uma VPN.
39

10. CONCLUSÕES

Após medir o desempenho dos sistemas operacionais Linux e Windows a partir de


métricas estabelecidas conclui-se que o servidor Debian Lenny 5.0, obteve um desempenho
um pouquinho acima do Windows Server 2008, no quesito consumo de memória RAM,
ambos tiveram o mesmo desempenho, no consumo de processamento o Linux utilizou 1% a
menos de processamento do que o servidor Windows, já na taxa de transferência efetiva ou
vazão, o Linux obteve um desempenho melhor que o Windows, em consequência disso o
Debian apresentou um tempo menor entre o inicio de uma atividade e sua conclusão.
O desempenho de uma solução de VPN é frequentemente limitada pelo consumo
excessivo de memória RAM e CPU em um ou ambos os parâmetros que devem encapsular,
codificar, transmitir, receber e decodificar os pacotes. O acompanhamento da utilização de
memória e CPU de cada aparelho que compõem a VPN permite identificar o gargalo na
comunicação da rede.
As VPNs podem-se constituir numa alternativa segura para a transmissão de dados
através de redes públicas ou privadas, uma vez que já oferecem recursos de autenticação e
criptografia com níveis variados de segurança, possibilitando eliminar os enlaces dedicados
de longa distância, de altos custos, na conexão de WANs.
Entretanto, em aplicações onde o tempo de transmissão é crítico, o uso de VPNs
através de redes externas ainda deve ser analisado com muito cuidado, pois podem ocorrer
problemas de desempenho e atrasos na transmissão sobre os quais a organização não tem
nenhum tipo de gerência ou controle, comprometendo a qualidade desejada nos serviços
corporativos.
A decisão de implementar ou não redes privadas virtuais requer uma análise criteriosa
dos requisitos, principalmente aqueles relacionados à segurança, custos, qualidade de serviço
e facilidade de uso que variam de acordo com o negócio de cada organização.
40

11 . REFERÊNCIAS BIBLIOGRÁFICAS

CARMO. P. Guia VPN em Linux– Gerência de Segurança de Redes Linux. Vitória:


FACULDADE SALESIANA, 2005. 48 p.

DIERKS, T.; ALLEN, C. The TLS Protocol Version 1.0. RFC 2246, 1999.

DEBIAN, Site oficial. Disponível em: <http://www.debian.org>, Acesso: 4 de julho de 2010.

DINHA, F; YONAN, J. OPENVPN, Página Oficial do projeto. Disponível em:


<http://www.opevpn.net>, Acesso em: 10 Jun 2010.

DISTROWATCH, Top Ten Distributions. Disponível em:


<http://distrowatch.com/dwres.php?resource=major>, Acesso: 6 de julho de 2010.

FERREIRA, E. T.; ORTIZ, E. B. VPN – Implementando Soluções com Linux – 2ª Edição


Revisada. 2. ed. São Paulo: Editora Érica, 2003. v. 1. 192 p.

HOSNER, C. OpenVPN and the SSL VPN Revolution. SANS Institute, 2004. Disponível
em: <http://www.sans.org/reading_room/whitepapers/vpns/1459.php>, Acesso: 23 Julho de
2010.

MICROSOFT, Windows Server 2008. Disponível em: <


http://www.microsoft.com/brasil/servidores/windowsserver2008/evaluati. mspx>, Acesso: 4
de julho de 2010.

NETMARKSHARE, Operating System Market Share. Disponível em: <


http://marketshare.hitslink.com/operating-system-market-share.aspx?qprid=8>, Acesso: 4 de
julho de 2010.

PINHEIRO, S. M. J. Artigo sobre segurança em Redes Ptivadas Virtuais,


membro da BICSI, Aureside, IEC, São Paulo, 2006. Disponível em: <
www.projetosderedes.com.br>, Acesso: 23 de julho de 2010.

SARLO, L,S. Virtual Private Network. Aprenda a construir redes privadas virtuais em
plataformas Linux e Windows. Rio de Janeiro: Editora Novatec, 2003.

FILHO, S. V. E. Software livre, a revolução. Disponível em: <


http://www.scribd.com/doc/6820104/Software-Livre-Artigo-Elenilson-Vieira- >, Acesso: 23
de julho de 2010

TANENBAUM, A. Redes de computadores. 4a ed. Rio de Janeiro: Campus, 2003.


41

ZANAROLI, P.C; LIMA, F.M. Seminário da Disciplina de Redes Locais de Computadores


- CEFET-RJ, Disponível em: <http://www.cefet-
rj.br/Ensino/Engenharia/redeslocais/trabalhos/0200/vpn/vpn.html#t12> Acesso: 1 de junho de
2010.

WAJSMAN, A; VPN - Redes Privadas Virtuais, UFRJ - Departamento de Eletrônica -


<http://www.cefetrj.br/Ensino/Engenharia/redeslocais/trabalhos/0200/vpn/
%20http://www.gta.ufrj.br/grad/98_2/andre/index.html>, Acesso: 21 Junho 2010.
42

ANEXO 1: Implementação do OpenVPN no Debian lenny 5.0

Instalação e arquivos de configurações do OpenVPN no servidor Linux.

1. Entre no site oficial www.openvpn.net e baixe o pacote OpenVPN para a plataforma


Linux.

2. Como root, instale o pacote OpenVPN-AS.


ex: $dpkg -i openvpn-as-1.5.0-Ubuntu8.amd_64.deb

3. Execute o programa ovpn-init para escolher os ajustes iniciais.


$cd /usr/local/openvpn_as/bin/

$./ovpn-init

4. Acesse a interface WEB Admin para continuar a configuração.

Ex: https://ip_do_servidor:Porta/admin

5. Obtenha uma chave de licença direto do site oficial, e ative o OpenVpn através da
interface WEB Admin.

6. Configure a rede desejada e configurações de autenticação, e em seguida, inicie o


servidor OpenVPN

7. Após a configuração do servidor, baixe o cliente VPN Linux no site oficial.

Arquivo de configurações do servidor

# Apontar como interface o driver TUN/TAP


dev tun

# 192.168.0.1 ip que será assumido na matriz


# 192.168.0.2 ip remoto, ou seja, esse será o ip da filial
ifconfig 192.168.0.1 192.168.0.2

# Indica que esse túnel possui uma chave de criptografia


secret chave.key
43

# Escolher a porta
port 5001

#Escolher o protocolo

Proto tcp-server

Arquivo de configurações do cliente.

#Ip do servidor remoto


Remote fulano.no-ip.org

# Apontar como interface o driver TUN/TAP


dev tun

# 192.168.0.1 ip que será assumido na matriz


# 192.168.0.2 ip remoto, ou seja, esse será o ip da filial
ifconfig 192.168.0.2 192.168.0.1

# Indica que esse túnel possui uma chave de criptografia


secret chave.key

# Escolher a porta
port 5001

#Escolher o protocolo
Proto tcp-client
44

ANEXO 2: Implementação do OpenVPN no Windows Server 2008.

Instalação e arquivos de configurações do OpenVPN no servidor Windows.

1. Entre no site oficial www.openvpn.se/download, baixe e instale o pacote OpenVPN .

2. Entre no menu iniciar/programas/openvpn e clique no menu generate a static


OpenVPN key , para gerar uma chave estática, depois acesse o (c:/Arquivos de
programas/openvpn/config) e renomei o arquivo gerado key.txt para serial.key, copie a
chave estática para todos os clientes que irão ter acesso a VPN.

3. No mesmo diretório abra um arquivo em branco, salve as configurações abaixo e


ajuste de acordo com sua necessidade, e depois salve o arquivo com a extensão
arquivo.ovpn.

# Apontar como interface o driver TUN/TAP


dev tap

# 192.168.0.1 ip que será assumido na matriz


# 192.168.0.2 ip remoto, ou seja, esse será o ip da filial
ifconfig 192.168.0.1 255.255.255.0

# Indica que esse túnel possui uma chave de criptografia


secret chave.key

# Escolher a porta
port 5001

#Escolher o protocolo

Proto tcp-server

3- Depois de criar o arquivo de configurações, execute-o.


45

4- As configurações do cliente são as mesmas do servidor, apenas algumas configurações


mudam.

#Ip do servidor remoto

Remote fulano.no-ip.org
# Apontar como interface o driver TUN/TAP
dev tap
# 192.168.0.1 ip que será assumido na matriz
# 192.168.0.2 ip remoto, ou seja, esse será o ip da filial
ifconfig 192.168.0.2 255.255.255.0

# Indica que esse túnel possui uma chave de criptografia


secret chave.key

# Escolher a porta
port 5001

#Escolher o protocolo
Proto tcp-client

5- Conecte no servidor VPN.

Você também pode gostar