Capítulo 26 – VPN de Acesso Remoto com OpenVPN
Introdução
Em ambientes corporativos modernos, é comum que colaboradores precisem trabalhar remotamente ou que consultores externos necessitem de acesso seguro aos sistemas internos da empresa.
A forma mais segura de disponibilizar esse acesso é através de uma VPN (Rede Virtual Privada), que permite a conexão criptografada de dispositivos externos à rede corporativa, mesmo utilizando a internet como meio de transporte.
Neste capítulo, aprenderemos a configurar uma VPN de Acesso Remoto utilizando o OpenVPN, solução amplamente adotada por sua compatibilidade, robustez e flexibilidade.
O OpenVPN é o método oficial utilizado neste curso para prover acesso remoto seguro a usuários externos.
Visão Geral do Processo
A configuração do OpenVPN no OPNsense segue as seguintes etapas principais:
- Gerar a Autoridade Certificadora (CA) – responsável por emitir e validar os certificados usados na autenticação.
- Gerar o Certificado do Servidor VPN – usado para autenticar o firewall perante os clientes.
- Configurar o Servidor OpenVPN – definindo protocolos, portas e políticas de autenticação.
- Criar Usuários e Certificados de Cliente – para autenticação individual e segura.
- Exportar e Instalar a Configuração do Cliente – no dispositivo remoto do usuário.
- Aplicar Regras de Firewall e Testar a Conexão – para garantir a funcionalidade e segurança.
Etapa 1 – Criar a Autoridade Certificadora (CA)
Acesse System → Trust → Authorities e siga os passos abaixo:
- Clique em + Add para adicionar uma nova CA.
- Em Method, selecione Create an internal Certificate Authority.
-
Preencha os campos obrigatórios:
Campo Exemplo Description CA-OPENVPN Lifetime (days) 3650 (10 anos) Country Code / State / City / Organization Dados da empresa Common Name OPNsense OpenVPN CA -
Clique em Save.
Importante
A CA é responsável por validar todos os certificados emitidos — tanto do servidor quanto dos clientes VPN.
Portanto, mantenha sua chave privada protegida e realize backups em local seguro.
Etapa 2 – Criar o Certificado do Servidor VPN
Acesse System → Trust → Certificates.
- Clique em + Add.
- Em Method, selecione Create an internal Certificate.
-
Configure os campos conforme o exemplo:
Campo Exemplo Description CERTIFICADO-OPENVPN Type Server Certificate Issuer CA-OPENVPN Lifetime 1095 (3 anos) Common Name vpn.seusite.com.br -
Clique em Save.
Etapa 3 – Criar o Grupo SSLVPN de Usuários
Usaremos o grupo SSLVPN para que somente os usuários dentro deste grupo possam autenticar na VPN. Assim mantemos um melhor controle de quais serviços cada usuário pode acessar no Firewall, e ainda preparamos para caso você faça integração com o AD/LDAP posteriormente.
Acesse System → Access → Groups.
- Clique em + Add.
-
Configure os campos conforme o exemplo:
Campo Exemplo Group name SSLVPN Description Grupo de acesso VPN -
Clique em Save.
Etapa 4 – Configurar a Chave TLS Estática
Acesse VPN → OpenVPN → Instances e clique na guia Static Keys.
-
Clique em + Add para adicionar uma nova chave.
- Description: SSLVPN.
- Deixe o modo selecionado como Crypt.
- Clique no ícone da engrenagem ⚙ (Generate new).
-
Clique em Save.
- Clique em Apply.
Etapa 5 – Configurar o Servidor OpenVPN
Acesse VPN → OpenVPN → Instances e clique em + Add para criar um novo servidor.
Configurações Básicas
| Campo | Descrição |
|---|---|
| Description | SSLVPN-USUARIOS |
| Protocol | UDP (recomendado por melhor desempenho) |
| Port number | 1194 (ou outra porta livre) |
| Server (IPv4) | 10.0.8.0/24 (sub-rede usada pelo túnel VPN) |
| Certificate | CERTIFICADO-OPENVPN |
| TLS static key | Crypt ... SSLVPN |
| Authentication | Local Database (ou LDAP/RADIUS) |
| Enforce local group | SSLVPN |
| Strict User/CN Matching | Yes |
| Local Network | 192.168.1.0/24 (rede interna da empresa que o cliente terá acesso) |
Opções Avançadas
-
DNS e Domínio
- Marque Register DNS.
- Em DNS Default Domain, insira o nome do domínio interno (ex.: citrait.corp).
- Em DNS Servers, insira o IP do servidor AD ou do próprio OPNsense (caso reencaminhe consultas DNS).
-
Redirecionamento de Gateway (Opcional)
- Marque Redirect Gateway (Default) se desejar que todo o tráfego do usuário remoto passe pela VPN (saindo pelo IP público da empresa).
- Nesse caso, limpe o campo Local Network, já que todo o tráfego será roteado via túnel.
Clique em Save e depois em Apply.
Importante
Ao habilitar o Redirect Gateway, o consumo de banda na matriz pode aumentar significativamente, pois o firewall passa a rotear todo o tráfego dos usuários VPN.
Etapa 6 – Criar Regras de Firewall
Regra na WAN
Permite a entrada de conexões VPN no firewall.
Acesse Firewall → Rules → WAN e crie uma nova regra:
| Campo | Valor |
|---|---|
| Protocol | UDP |
| Destination | This Firewall |
| Port Range | 1194 |
| Description | Permite Conectar OpenVPN |
Clique em Save e Apply Changes.
Regra na Interface OpenVPN
Controla o tráfego dentro do túnel.
Acesse Firewall → Rules → OpenVPN e adicione uma regra:
| Campo | Valor |
|---|---|
| Action | Pass |
| Protocol | Any |
| Source | Any |
| Destination | Any |
| Description | Libera tráfego VPN SSL Usuários |
Clique em Save e Apply Changes.
Importante
Após os testes, restrinja essa regra para liberar apenas os serviços necessários (ex.: servidores específicos, RDP, SMB, etc.).
Etapa 7 – Criar Usuários e Certificados de Cliente
Acesse System → Access → Users.
-
Clique em + Add e configure:
- Username: luciano
- Password: (defina uma senha forte)
- Groups: SSLVPN
- Clique em Save.
-
Acesse System → Trust → Certificates e clique em + Add.
- Method: Create an internal Certificate
- Issuer: CA-OPENVPN
- Type: Client Certificate
- Description: luciano – certificado de VPN
- Common Name: luciano (obrigatório ser o mesmo login do usuário)
- Clique em Save.
Importante
Cada usuário deve possuir seu próprio certificado, o que permite revogar acessos individualmente caso necessário.
Etapa 8 – Exportar a Configuração do Cliente
Acesse VPN → OpenVPN → Client Export.
- Em Remote Access Server, selecione o servidor criado (SSLVPN-USUARIOS).
- Em Export Type, selecione File Only (gera um arquivo
.ovpnunificado). - Em Hostname, informe o endereço público (ou DDNS) do firewall.
- Na seção Accounts / Certificates, clique no ícone de Download na linha do usuário desejado.
Importante
O arquivo .ovpn exportado contém todas as informações necessárias (chave, certificado e parâmetros de conexão).
O usuário só precisará importá-lo no cliente OpenVPN.
Etapa 9 – Configurar o Cliente OpenVPN
No computador do usuário remoto:
-
Baixe e instale o cliente disponível em:
https://openvpn.net/community -
Copie o arquivo
.ovpnexportado para o diretório padrão:
C:\Program Files\OpenVPN\config -
Abra o aplicativo OpenVPN GUI, clique com o botão direito no ícone da bandeja e selecione Conectar.
-
Após a autenticação bem-sucedida:
- O cliente receberá um endereço IP do túnel (ex.: 10.0.8.x).
- As rotas para as redes remotas serão aplicadas automaticamente.
No OPNsense, o status da conexão pode ser verificado em VPN → OpenVPN → Connection Status.
Importante
Para importar o perfil de VPN na máquina do usuário, você pode clicar duas vezes no arquivo após ter instalado o cliente openvpn e o perfil será automaticamente importado. Entretanto, desta forma, o perfil só fica disponível para o usuário que o importou.
No exemplo acima colocamos diretamente o arquivo na pasta C:\Program Files\OpenVPN\config fazendo o perfil ficar disponível para qualquer usuário que utilize o computador.
Observações Importantes
- O OpenVPN utiliza certificados para autenticação de servidor e clientes; ambos devem estar vinculados à mesma CA.
- Se o Common Name do certificado do cliente não corresponder ao login do usuário, a conexão falhará.
- O UDP é mais indicado por performance, mas o TCP pode ser usado em redes que bloqueiam portas UDP.
- O uso do Redirect Gateway faz todo o tráfego do cliente passar pela VPN — ideal para cenários que exigem saída pelo IP corporativo.
- Caso sistemas na nuvem dependam do IP da empresa, é necessário configurar NAT Outbound para mascarar também a subrede da VPN ao sair pelo link de Internet.
Boas Práticas
- Utilize certificados com validade apropriada (ex.: 10 anos para a CA e 1–3 anos para usuários).
- Monitore sessões em VPN → OpenVPN → Connection Status.
- Restrinja as regras da interface OpenVPN conforme o perfil do usuário.
- Considere implementar MFA (Autenticação Multifator) para maior segurança.
- Em ambientes corporativos, integre com Active Directory via LDAP/RADIUS para autenticação centralizada.
Conclusão
A configuração do OpenVPN no OPNsense permite que usuários remotos acessem com segurança os recursos internos da empresa, mantendo criptografia ponta a ponta, controle de acesso e auditoria.
Com boas práticas de autenticação, monitoramento e gestão de certificados, o OpenVPN se torna uma solução confiável e escalável para ambientes corporativos de qualquer porte.