sexta-feira, 31 de outubro de 2008

Construindo uma VPN com o PopTop

Com o crescimento da internet, cresce a necessidade de termos uma conexão segura com a rede interna da empresa, escola, etc..
Veremos como configurar uma VPN usando o protocolo pptpd usando o PopTop, e faze-lo autenticar no AD. Para acessar sua rede corporativa de qualquer lugar da que tenha internet de forma segura e barata. Suporta Windows 95/98/ME/NT/2000/XP PPTP clientes e Linux PPTP clientes

Recursos usados:

CentOS 4.5 kernel-2.6.9-67.0.4.EL
pptpd-1.3.4-1.rhel4
samba-3.0.25b-1.el4_6.4
winbind-3.0.25b-1.el4_6.5


Para o funcionamento correto a maquina servidor tem que estar no dominio(AD).

O centOS possui a ferramente " authconfig " para auxiliar a inserção da maquina no dominio:

Com a maquina inserida no dominio, mãos a obra!

Configurações do samba;
Após a inserção da maquina no dominio o arquivo de configuração do samba ( smb.conf ) ja deve estar com os parametros corretos para
funcionamento do winbind, faltando somente inserir a linha abaixo para o novo separador, caso este ja não esteja sendo usado:

winbind separator = +

Reinicie o samba e o winbind.

Instalando e configurando o pptpd

Execute o comando abaixo para testar se seu KERNEL suporta MPPE. Se suportar retornará um "OK".

[root@server_vpn ~]# modprobe ppp-compress-18 && echo ok

Faça o download do arquivo pptpd-1.3.4-1.rhel5.1.i386.rpm em:

http://poptop.sourceforge.net/yum/stable/packages/

Instale o pacote com comando:

[root@server_vpn ~]# rpm -ivh pptpd-1.3.4-1.rhel5.1.i386.rpm


Instalado os pacotes vamos as configurações:

Altere o arquivo /etc/ppp/options.pptpd.conf conforme abaixo

name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd

#Servidores DNS
ms-dns 10.0.20.40
ms-dns 10.0.20.50

#Servidores WINS
ms-wins 10.100.10.20
ms-wins 10.100.10.70


#Linhas que realizam autenticação via Active Directory
plugin winbind.so
ntlm_auth-helper "/usr/bin/ntlm_auth --helper-protocol=ntlm-server-1 --require-membership-of=seudominio+VPN"

------ fim --------

OBS: Crie um grupo no AD com o nome VPN, insira nele os usuários que você quer que tenham acesso via VPN.
OBS2: Os ip's setadas nas configurações são ficticios, altere os itens servidores de wins, dns e o item "seudominio" de acordo com a sua rede

Agora altere o arquivo: /etc/pptpd.conf conforme abaixo:

option /etc/ppp/options.pptpd
logwtmp
localip 192.168.100.1
remoteip 192.168.100.10-100


Para o pptpd inicia automaticamente na inicialização das inits 3 e 5 execute o comando abaixo:
[root@server_vpn ~]# chkconfig --level 35 pptpd on

Edite o arquivo /etc/sysctl.conf habilitando o forward nos pacotes:
net.ipv4.ip_forward = 1

Depois para habilitar imediatamente digite:

[root@server_vpn ~]# sysctl -p



CONFGURANDO A ESTAÇÃO WINDOWS

Vá no painel de controle e clique em conexões de rede, clique em criar uma nova conexão e avançar.

Avance a tela de boas vindas e selecione a forma de conexão, vamos escolher "Conectar a uma rede em meu local de trabalho" e clique em avançar.

Na próxima tela será solicitado o tipo de conexão, vamos marcar "Conexão VPN", clique em avançar.

Em seguida, digite o nome da empresa, avançar.

Na próxima tela será solicitado o ip do servidor VPN, digite o IP externo do mesmo, clique em avançar.

Marque a opção "Ser usada apenas por mim", clique em avançar e em seguida clique em concluir.

Para conectar, o usuário digite "domínio\usuário" e abaixo a senha do usuário, se conectar, seu servidor VPN está integrado com o AD com sucesso!!!

Nenhum comentário: