Caso você não saiba o que é uma VPN poderá consultar o artigo que explica de forma simples e didática o que é uma VPN:
o que é vpn : SAF OdontoCompany
Configurar uma VPN é como construir uma ponte segura. Precisamos de um lado da ponte no Servidor (na empresa) e do outro lado no Cliente (seu computador em casa).
Ingredientes Necessários:
Servidor: Um PC com Windows 10 ou 11 Pro (sempre ligado).
Instalador: OpenVPN Community Edition (baixado no site oficial: https://swupdate.openvpn.org/community/releases/OpenVPN-2.7.1-I001-amd64.msi).
Acesso ao Roteador: Para abrir o "portão" da internet.
Passo 1: Instalando no Servidor (O Anfitrião)
Baixe o instalador do OpenVPN e execute como Administrador.
Atenção: Na tela de componentes, verifique se a opção "Easy-RSA" está marcada. Ela é a ferramenta que cria as "chaves mestras".
Avance e conclua a instalação.
Passo 2: Criando os "Passaportes Digitais" (Certificados)
Abra o Prompt de Comando (CMD) como Administrador.
Navegue até a pasta: cd "C:\Program Files\OpenVPN\easy-rsa"
Inicie a estrutura de arquivos da CA:
init-config
vars (Se houver erro, edite o arquivo vars.bat com um bloco de notas para garantir que os caminhos estejam corretos).
Limpe qualquer configuração antiga: clean-all
2.1 Criando a Autoridade Certificadora (A "Matriz")
Este é o certificado mestre, o "selo de autenticidade" da sua empresa.
Execute: build-ca
O sistema pedirá algumas informações (País, Estado, Cidade, Nome da Empresa). Você pode pressionar Enter para manter o padrão ou digitar suas informações. Isso criará o arquivo ca.crt e ca.key.
2.2. Criando o Certificado do Servidor
O servidor precisa de um certificado para provar quem ele é para os clientes.
Execute: build-key-server servidor
Responda às perguntas. Nas perguntas finais (Sign the certificate? e 1 out of 1 certificate requests certified, commit?), digite y e dê Enter.
2.3 Criando o Certificado do Cliente
Cada computador de funcionário deve ter seu próprio "passaporte" individual.
Execute: build-key cliente_nome (substitua cliente_nome pelo nome da pessoa ou do PC).
Novamente, digite y para assinar e confirmar.
2.4 Gerando Parâmetros Diffie-Hellman
Isso cria uma camada extra de segurança para que a troca de chaves não seja decifrada.
Execute: build-dh
Nota: Esse passo pode demorar alguns minutos. Não feche a janela.
? Onde estão os arquivos?
Após esses comandos, vá até a pasta C:\Program Files\OpenVPN\easy-rsa\keys. Você encontrará os arquivos que precisa distribuir:
Aponte para os arquivos de certificados que você criou no Passo 2.
Passo 4: Abrindo o Portão no Roteador (Port Forwarding)
Esse passo é essencial. Se o roteador da empresa não souber para onde mandar o sinal, a VPN não conecta.
Acesse o roteador da internet.
Procure por "Port Forwarding" ou "Redirecionamento de Portas".
Crie uma regra: Tudo o que vier na Porta 1194 (UDP) deve ir para o IP do seu Computador Servidor.
Passo 5: Preparando o Cliente (O Computador de atendimento)
Instale o OpenVPN no computador de atendimento (https://swupdate.openvpn.org/community/releases/OpenVPN-2.7.1-I001-amd64.msi)
Crie um arquivo chamado
cliente.ovpn.O Segredo: Dentro desse arquivo, na linha
remote, você deve colocar o IP da Internet da empresa ou o endereço do seu DDNS (ex:minhaempresa.ddns.net).Copie os arquivos de certificado do cliente para a pasta
configdo computador de casa.
Passo 6: A Hora da Conexão
No Servidor: Clique com o botão direito no ícone do OpenVPN (perto do relógio) e clique em "Conectar". A luz deve ficar verde.
No Cliente (computador de atendimento): Faça o mesmo. Se tudo estiver certo, as luzes ficarão verdes em ambos os lados.
? Check-list de Sucesso:
[ ] Firewall do Windows: Verifique se o Firewall do Windows no servidor não está bloqueando o programa OpenVPN.
[ ] Energia: O servidor não pode entrar em "Modo de Espera" ou "Hibernar".
[ ] Segurança: Nunca compartilhe os arquivos
.keygerados. Quem tiver esses arquivos, tem a chave da sua empresa.
Resumo Profissional: Configurar OpenVPN exige atenção aos detalhes dos certificados e à abertura de portas no roteador. Uma vez configurado, ele oferece um dos acessos remotos mais seguros do mercado.
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo