Com o crescimento da internet, cresce a necessidade de termos uma conexão segura com a rede interna da empresa, escola, etc..
Veremos como configurar uma VPN usando o protocolo pptpd usando o PopTop, e faze-lo autenticar no AD. Para acessar sua rede corporativa de qualquer lugar da que tenha internet de forma segura e barata. Suporta Windows 95/98/ME/NT/2000/XP PPTP clientes e Linux PPTP clientes
Recursos usados:
CentOS 4.5 kernel-2.6.9-67.0.4.EL
pptpd-1.3.4-1.rhel4
samba-3.0.25b-1.el4_6.4
winbind-3.0.25b-1.el4_6.5
Para o funcionamento correto a maquina servidor tem que estar no dominio(AD).
O centOS possui a ferramente " authconfig " para auxiliar a inserção da maquina no dominio:
Com a maquina inserida no dominio, mãos a obra!
Configurações do samba;
Após a inserção da maquina no dominio o arquivo de configuração do samba ( smb.conf ) ja deve estar com os parametros corretos para
funcionamento do winbind, faltando somente inserir a linha abaixo para o novo separador, caso este ja não esteja sendo usado:
winbind separator = +
Reinicie o samba e o winbind.
Instalando e configurando o pptpd
Execute o comando abaixo para testar se seu KERNEL suporta MPPE. Se suportar retornará um "OK".
[root@server_vpn ~]# modprobe ppp-compress-18 && echo ok
Faça o download do arquivo pptpd-1.3.4-1.rhel5.1.i386.rpm em:
http://poptop.sourceforge.net/yum/stable/packages/
Instale o pacote com comando:
[root@server_vpn ~]# rpm -ivh pptpd-1.3.4-1.rhel5.1.i386.rpm
Instalado os pacotes vamos as configurações:
Altere o arquivo /etc/ppp/options.pptpd.conf conforme abaixo
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
#Servidores DNS
ms-dns 10.0.20.40
ms-dns 10.0.20.50
#Servidores WINS
ms-wins 10.100.10.20
ms-wins 10.100.10.70
#Linhas que realizam autenticação via Active Directory
plugin winbind.so
ntlm_auth-helper "/usr/bin/ntlm_auth --helper-protocol=ntlm-server-1 --require-membership-of=seudominio+VPN"
------ fim --------
OBS: Crie um grupo no AD com o nome VPN, insira nele os usuários que você quer que tenham acesso via VPN.
OBS2: Os ip's setadas nas configurações são ficticios, altere os itens servidores de wins, dns e o item "seudominio" de acordo com a sua rede
Agora altere o arquivo: /etc/pptpd.conf conforme abaixo:
option /etc/ppp/options.pptpd
logwtmp
localip 192.168.100.1
remoteip 192.168.100.10-100
Para o pptpd inicia automaticamente na inicialização das inits 3 e 5 execute o comando abaixo:
[root@server_vpn ~]# chkconfig --level 35 pptpd on
Edite o arquivo /etc/sysctl.conf habilitando o forward nos pacotes:
net.ipv4.ip_forward = 1
Depois para habilitar imediatamente digite:
[root@server_vpn ~]# sysctl -p
CONFGURANDO A ESTAÇÃO WINDOWS
Vá no painel de controle e clique em conexões de rede, clique em criar uma nova conexão e avançar.
Avance a tela de boas vindas e selecione a forma de conexão, vamos escolher "Conectar a uma rede em meu local de trabalho" e clique em avançar.
Na próxima tela será solicitado o tipo de conexão, vamos marcar "Conexão VPN", clique em avançar.
Em seguida, digite o nome da empresa, avançar.
Na próxima tela será solicitado o ip do servidor VPN, digite o IP externo do mesmo, clique em avançar.
Marque a opção "Ser usada apenas por mim", clique em avançar e em seguida clique em concluir.
Para conectar, o usuário digite "domínio\usuário" e abaixo a senha do usuário, se conectar, seu servidor VPN está integrado com o AD com sucesso!!!
sexta-feira, 31 de outubro de 2008
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário