Oxente Network Rede de blogs oxente.org

27Nov/11Off

Novo Iceweasel (Firefox) no Debian

O Debian como todo mundo já sabe mantém todos os programas velhos, rs. Estáveis.

resolvi atualizar o Iceweasel aqui, e a alternativa: backports

No arquivo /etc/apt/sources.list adicionar esse repositório:

#### Repositorio da versão estável Iceweasel ####

deb http://mozilla.debian.net/ squeeze-backports iceweasel-release

Adicionando a chave do repositório:

$ wget -O- -q http://mozilla.debian.net/archive.asc | gpg --import

$ gpg --export -a 06C4AE2A | sudo apt-key add -

em seguida atualizar a lista dos repositórios:

$ apt-get update

E instalar o Iceweasel:

$ apt-get install -t squeeze-backports iceweasel

Ele será instalado em inglês, para mudar para o português, instalar o language pack PT-BR.

https://addons.mozilla.org/en-US/firefox/language-tools/

é isso! o meu saiu da verssão 3.5 para a 8, um grande pulo. Agora o google vai parar de me abusar mandando atualizar.

 

 

10Nov/11Off

pfSense 2.0 e OpenVPN e Autenticando no Windows 2008

Ano passado eu tentei me aventurar a configurar um servidor de VPN usando o OpenVPN. Minha primeira tentativa foi diretamente com Linux, apanhei feio mas consegui fazer o trem conectar, porem ele só se comunicava com o servidor Linux e não com o resto da rede, como tinha um firewall pfSense no meio da comunicação dos dois eu imaginei que o pfSense precisava de alguns ajustes para que esta conexão ocorresse sem problemas.

Não consegui resolver o tal do problema, então aí tentei usar o OpenVPN do pfSense 1.2.3, levei uma surra maior ainda do que com o Linux, e no final desisti.

Ontem então eu migrei o pfSense para a nova versão 2.0 e agora por uma questão de honra e também porque eu precisava com urgência fazer um servidor VPN na empresa funcionar eu resolvi encarar a fera novamente, mas para a minha surpresa o OpenVPN ficou tão fácil de configurar no novo pfSense que perdeu a graça do desafio.

A missão aqui é configurar um servidor de VPN onde os clientes vão baixar o cliente em um site, conectar usando o mesmo login e senha usado para logar em sua maquina windows, no caso o usuário e senha do AD.

1. Configurando o OpenVPN
2. Testando o Cliente
3. Configurando a autenticação com o AD.

1)  Configurando o OpenVPN

Vou deduzir que você já tem um servidor pfSense configurado e funcionando, então vamos direto para a VPN.

  • A primeira etapa é baixar o pacote “OpenVPN Client Export Utility”, vá em System -> Packages procure por este pacote e instale.
  • Agora vamos criar um certificado de autoridade, CA (Certificate Authority). Coloque seus dados de acordo com a imagem abaixo, altere de acordo com suas necessidades.
  • Vamos criar agora um usuário que será usado para testar a VPN, vá em System > User Management e preencha os dados de acordo com a imagem abaixo, lembre-se de marcar a opção “Click to create a user certificate”. Ou então você terá que criar um certificado para este usuário depois.
  • Agora vamos criar a VPN, vá em VPN > OpenVPN e escolha a aba Wizard.
  • Na primeira opção Select an Authetication Backend Type, escolha Local User Access, e clique em Next.
  • Na segunda opção Choose a Certificate Authority (CA), escolha o cerficado que foi criado anteriormente, e em seguida Next.
  • Na terceira opção Choose a Server Certificate, clique no botão Add New Certificate, e preencha os dados da mesma forma que foi preenchida no certificado, mudando apenas a descrição, veja a imagem abaixo.
  • Ultima opção e para colocar os dados da VPN veja abaixo um exemplo e altere conforme suas configurações de rede. Lembrando que Tunnel Network vai ser a rede usada pela VPN e Local Network e sua rede local, exemplo se você tem uma rede local 192.168.0.0/24 você pode criar uma rede nova para a vpn 192.168.1.0/24.
  • Agora para finalizar vá em VPN > OpenVPN  e clique na aba Client Export, onde tiver abaixo no usuário você pode clicar no link Windows Instaler que ele baixa o cliente do OpenVPN já com suas configurações. Nota para a parte  Host Name Resolution, eu recomendo que você coloque o endereço externo que será usado para conectar a sua vpn, exemplo vpn.dominio.com.br.

Finalizamos a etapa de configuração do VPN Server.

2) Testando o Cliente

  • Depois de baixar o cliente em uma maquina Windows, instale e o execute. Ele já vem com as configurações, se caso ele não vir, vá no pfSense na sessão VPN > OpenVPN na aba Client Export, altere o Host  e clique para baixar Configuration Archive. E jogue os arquivos na pasta config que fica dentro da pasta de instalação do seu OpenVPN Client.
  • Quando executar clique em conectar, e use o login e senha que foram criados na etapa anterior.
  • Lembrando que Windows Vista e Windows 7 precisa que o aplicativo seja executado como administrador, clique com o botão direito e escolha executar como administrador, você pode deixar isso permanente editando o as propriedades do atalho do client.
  • Faça um teste dando um ping para um servidor da sua rede interna.

3) Configurando a autenticação com o AD

  • Se sua VPN estiver funcionando normalmente, então agora vamos aprimora-la, adicionando um novo servidor de autenticação que vai ser comunicar com o seu AD.
  • Vá em System > User Manager e clique na aba Servers. Coloque as configurações do seu AD conforme a imagem abaixo.
  • Vá agora em Diagnostics > Authentication  e teste se seu AD está funcionando, lembre-se que na opção Authentication containers da configuração do AD, você deve colocar a ideal para o grupo que vai ter acesso, e deve testar com um usuário desse grupo.
  • Agora teste conectar na VPN usando seu usuário do AD.

Caso ocorra erros, verifique se as DN está corretas utilize o ADSI Edit do windows para verificar.
No Client Export tem a opção de exportar o client para MAC também, mas eu não testei, já que não tenho MAC.

É só :D.

   
Oxente.org