ISSABEL 4 Com OpenVPN

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 6

ISSABEL 4 + OPENVPN

-Servidor:

Centos 7 minimal + Issabel 4 netinstall ou uma iso baixada diretamente do site issabel.org.

Instalar o Patch Issabel.br

-Endpoints:

Telefone IP Grandstream GXP 1625 (Firmware 1.0.4.132)

Telefone IP Yealink T21P E2 (Firmware T21P_E2-52.84.0.15.rom)

Telefone Android (Aplicativo OpenVPN e GSM Wave)

Cenário:

Matriz que precisa colocar de 2 a 3 aparelhos IP nas filiais.

Com o Issabel em funcionamento, após a instalação do patch, proceder para a instalação da VPN:

#yum install issabel-easyvpn

Irá instalar o pacote OpenVPN. Vai aparecer a aba OpenVPN no painel “SECURITY” do Issabel (painel web).

Na seção OpenVPN tem 3 abas, conforme imagem:

Primeiro, temos que criar a identidade do servidor VPN, em “OpenVPN Configuration”


1- Create VARS file: Dados da Empresa / No final clicar em “Create Vars File”. A opção “Vars Exist?”
deve habilitar o “Yes” automático;
2- Clean All: Yes;
3- Build CA: Criar certificado e deve habilitar o ”Yes” automático;
4- Build Servers Keys: “Yes” automático nos 2 campos;
5- Build Servers Configuration:
* IP ou Host: IP externo onde vai ficar o servidor;
* Listening port: Porta que deve ser liberada no roteador/firewall – Padrão: 1194;
* Protocol: UDP
* DEV: TUN
* Server Network: Faixa de rede da VPN (Ex: 10.0.1.0);
* Server Mask: Máscara de subrede (Ex: 255.255.255.0);
*Keep Alive / Timeout: Valores padrão (10, 120);
-> Create Server Configuration (“Yes” automático nos campos);
-> Confirmar;

Iniciar o serviço OpenVPN na aba “OpenVPN Status”: ->Start OPENVEPN<-

A partir desse ponto, a rede VPN já estará funcionando e o IP do servidor vai ser mostrado.

Agora, via terminal, edite o arquivo:

#nano /etc/asterisk/sip_nat.conf (normalmente está vazio):

Localnet=xxx.xxx.xxx.0/255.xxx.xxx.0; ;Faixa de rede local

Localnet=10.0.1.0/255.255.255.0; ;Faixa de rede da VPN

Externip=xxx.xxx.xxx.xxx; ;IP externo do servidor

Salvar e fechar o arquivo.

Reiniciar o servidor.

Agora, é necessário gerar os certificados e chaves para cada modelo de Endpoint.

Grandstream:

No servidor, em “Create Client Certificates”:

Client Type: Linux Client (Separated files)

Client Name: Qualquer nome para associar ao ramal remoto

Clicar em ->Generate Configs<-


Baixar os arquivos gerados (xxx.crt, xxx.key e ca.crt / o arquivo xxx.conf não precisa baixar).

No aparelho, acessar a página web do mesmo e ir em:

->Conta 1 – General Settings;

*SIP SERVER – Colocar o IP da rede virtual (10.0.1.10);

-> Conta 1 – Networking Settings:

*NAT Transversal: NO

-> Network – OpenVPN Settings:

*OpenVPN Eneable: Yes

*OpenVPN Server Address: IP externo do servidor

*OpenVPN Port: 1194

*OpenVPN transport: UDP

*OpenVPN CA: fazer upload do arquivo gerado ca.crt;

*OpenVPN Certificate: fazer upload do arquivo xxx.crt;

*OpenVPN key: fazer upload do arquivo xxx.key

*OpenVPN Cipher Method: AES-256

*OpenVPN Username, Password: deixar em branco;

Clicar em ->Save and Apply<- e fazer um reboot no aparelho.


Yealink:

Primeiramente deve-se editar o seguinte arquivo no servidor:

#nano /usr/share/easy-rsa/2.0/openssl-yealink.cnf

Editar a linha 62 (aproximadamente):

Default_md = trocar md5 por sha256

Salvar o arquivo e reiniciar o servidor.

No servidor OpenVPN, em “Create Client Certificates”:

Client Type: Yealink Phone FW > V71 (tar)

Client Name: Qualquer nome para associar ao ramal remoto

Clicar em ->Generate Configs<-

Baixar o arquivo gerado (xxx.tar).

No aparelho, acessar a página web e ir em:

-> Account->Register ->Server Host: Colocar o IP da VPN (No caso, 10.0.1.1); -> Confirm;

-> Network – Advanced;

Na opção VPN, escolher ENEABLE e fazer o upload do arquivo, depois clicar em confirm. O aparelho irá
reiniciar
Android:

No servidor OpenVPN, em “Create Client Certificates”:

Client Type: Embedded Windows Client (One file .ovpn)

Client Name: Qualquer nome para associar ao ramal remoto

Clicar em ->Generate Configs<-

Baixar o arquivo para o telefone.

No celular, baixar os aplicativos OpenVPN e o GSWave:

Configure o cliente VPN com o arquivo .ovpn e depois configure o Grandstream Wave, onde o IP do
servidor é o IP da VPN, ou seja, 10.0.1.1.

Não esqueça de habilitar o uso de NAT nos ramais:


No servidor Issabel é possível verificar as conexões na VPN:

Você também pode gostar