Respostas no Fórum
-
AutorPosts
-
agosto 23, 2012 às 11:21 am em resposta a: Problema na integração do 2.5.1 com o AD, somente FIREFOX autentica #12395marcellod9Participante
Olá Eduardo,
Sim já configurei as configurações de proxy, mais percebi o que acontece:
O proxy não transparente do ENDIAN integrado com o AD 2008 R2 autentica os usuários através da sessão do Windows, ou seja, ele e autenticado quando o usuário loga no windows com as credenciais do AD.
Obrigado Eduardo e parabéns pelo seu blog, dei uma liga lá e gostei muito do que vi. Uso muito o ENDIAN 2.4 e preciso de mais algumas dicas do ENDIAN 2.5.1, percebi que algumas coisas foram alteradas, por exemplo, o DANSGUARDIAN, no endian 2.4 fica fácil alterar os arquivos na pasta BLACkLIST, já no 2.5.1 estou meio perdido, posso-te add no MSN ou SKYPE?
Abraço e obrigado pela dica.
Wireguard_webadmin
Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.
Principais funcionalidades:
- Sistema de Firewall completo e flexível.
- Encaminhamento de portas
- Suporte a multi usuário com níveis diferentes de acesso
- Múltiplas instâncias do Wireguard
- Crypto key routing para configuração de VPN site-to-site
O projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin
agosto 21, 2012 às 3:11 pm em resposta a: endian estabiliza vpn com matriz mais as estações da rede não se comunica…. #12379marcellod9ParticipanteOlá amigo, tive o mesmo problema que você porém depois de muito insistir conseguiur fazer a configuração.
1º preciso entender o seu cenário, pelo que entendi você tem duas redes, A(matriz) e B(filial), Vamos começar a usando o OPENVPN SERVER.
2º se você já tem uma conexão estabilizada basta fazer um configuração no NAT para que possa funcionar.
ME ADD NO FACE facebook.com/marcello.dominguesdesousa
Tem manda as imagens.
marcellod9ParticipanteVai no Firewall > tráfego de saída
Lá tem uma regra para a porta 80 “allow HTTP” esta regra vem vem por padrão liberada, edite essa regra para bloqueada.
E teste
Abraço
marcellod9ParticipanteOlá Junior,
Em PROXY > FILTRO DE CONTEUDO
Crie as regras;
LIBERADOS
BLOQUEADOS
ALMOÇO
em LIBERADOS você não faz nenhum bloqueio
em BLOQUEADOS você faz todos os bloqueios que necessita, inclusive o facebook
em ALMOÇO crie os bloqueio exatamente igual ao BLOQUEADOS, só libere os facebook em “Allow the following sites”
Agora vá em PROXY > POLITICAS DE ACESSO > ADICIONAR POLITICAS DE ACESSO
em ORIGEM deixe qualquer
em DESTINO deixe qualquer
autenticação <desabilitada>
marque o chekbox <enable time restrictions>
escolha o horario que a regra será ativa e a hora que será desativada
em POLITICA DE ACESSO escolha <Allow access>
Filtro de perfil escolha <ALMOÇO>
Posição escolha <1º>
salve a regra e aplique
Agora teste
Abraço,
marcellod9ParticipanteBom dia Amigo,
Crie uma pasta em /etc/dansguardian/blacklist/”msn”
dentro da pasta crie os arquivos;
domains, domains.processed, urls, urls.processed
dentro arquivo domains coloque;
#####TALK#######
b.mail.google.com
chatenabled.mail.google.com
googleadservices.com
pagead2.googleadservices.com
ssl.google-analytics.com
talk.google.com
talk.l.google.com
talkx.l.google.com:443
safebrowsing.clients.google.com
ocsp.thawte.com
####MSN############
65.54.48.180/gateway/gateway.dll
a.rad.msn.com
a.rad.msn.com
accountservices.msn.com
accountservices.msn.com
ads1.msn.com
analytics.msn.com/Include.html
analytics.msn.com/Include.html
bl102w.blu102.mail.live.com/im
bl103w.blu103.mail.live.com/im
bl104w.blu104.mail.live.com/im
bl105w.blu105.mail.live.com/im
bl106w.blu106.mail.live.com/im
bl107w.blu107.mail.live.com/im
bl108w.blu108.mail.live.com/im
bl109w.blu109.mail.live.com/im
bl110w.blu110.mail.live.com/im
bl111w.blu111.mail.live.com/im
bl112w.blu112.mail.live.com/im
bl113w.blu113.mail.live.com/im
bl114w.blu114.mail.live.com/im
bl115w.blu115.mail.live.com/im
bl116w.blu116.mail.live.com/im
bl117w.blu117.mail.live.com/im
bl118w.blu118.mail.live.com/im
bl119w.blu119.mail.live.com/im
bl120w.blu120.mail.live.com/im
bl121w.blu121.mail.live.com/im
bl122w.blu122.mail.live.com/im
bl123w.blu123.mail.live.com/im
bl124w.blu124.mail.live.com/im
bl125w.blu125.mail.live.com/im
bl126w.blu126.mail.live.com/im
bl127w.blu127.mail.live.com/im
bl128w.blu128.mail.live.com/im
bl129w.blu129.mail.live.com/im
bl130w.blu130.mail.live.com/im
bl131w.blu131.mail.live.com/im
bl132w.blu132.mail.live.com/im
bl133w.blu133.mail.live.com/im
bl134w.blu134.mail.live.com/im
bl135w.blu135.mail.live.com/im
bl136w.blu136.mail.live.com/im
bl137w.blu137.mail.live.com/im
bl138w.blu138.mail.live.com/im
bl139w.blu139.mail.live.com/im
bl140w.blu140.mail.live.com/im
bl141w.blu141.mail.live.com/im
bl142w.blu142.mail.live.com/im
bl143w.blu143.mail.live.com/im
bl144w.blu144.mail.live.com/im
bl145w.blu145.mail.live.com/im
bl146w.blu146.mail.live.com/im
bl147w.blu147.mail.live.com/im
bl148w.blu148.mail.live.com/im
bl149w.blu149.mail.live.com/im
blufiles.storage.msn.com
blufiles.storage.msn.com
by103w.bay103.mail.live.com/im
by104w.bay104.mail.live.com/im
by105w.bay105.mail.live.com/im
by106w.bay106.mail.live.com/im
by107w.bay107.mail.live.com/im
by108w.bay108.mail.live.com/im
by109w.bay109.mail.live.com/im
by110w.bay110.mail.live.com/im
by111w.bay111.mail.live.com/im
by112w.bay112.mail.live.com/im
by113w.bay113.mail.live.com/im
by114w.bay114.mail.live.com/im
by115w.bay115.mail.live.com/im
by116w.bay116.mail.live.com/im
by117w.bay117.mail.live.com/im
by118w.bay118.mail.live.com/im
by119w.bay119.mail.live.com/im
by120w.bay120.mail.live.com/im
by121w.bay121.mail.live.com/im
by122w.bay122.mail.live.com/im
by123w.bay123.mail.live.com/im
by124w.bay124.mail.live.com/im
by125w.bay125.mail.live.com/im
by126w.bay126.mail.live.com/im
by127w.bay127.mail.live.com/im
by128w.bay128.mail.live.com/im
by129w.bay129.mail.live.com/im
by130w.bay130.mail.live.com/im
by131w.bay131.mail.live.com/im
by132w.bay132.mail.live.com/im
by133w.bay133.mail.live.com/im
by134w.bay134.mail.live.com/im
by135w.bay135.mail.live.com/im
by136w.bay136.mail.live.com/im
by137w.bay137.mail.live.com/im
by138w.bay138.mail.live.com/im
by139w.bay139.mail.live.com/im
by140w.bay140.mail.live.com/im
by141w.bay141.mail.live.com/im
by142w.bay142.mail.live.com/im
by143w.bay143.mail.live.com/im
by144w.bay144.mail.live.com/im
byfiles.storage.msn.com
co101w.col101.mail.live.com/im
co102w.col102.mail.live.com/im
co103w.col103.mail.live.com/im
co104w.col104.mail.live.com/im
co105w.col105.mail.live.com/im
co106w.col106.mail.live.com/im
co107w.col107.mail.live.com/im
co108w.col108.mail.live.com/im
co109w.col109.mail.live.com/im
co110w.col110.mail.live.com/im
co111w.col111.mail.live.com/im
co112w.col112.mail.live.com/im
co113w.col113.mail.live.com/im
co114w.col114.mail.live.com/im
co115w.col115.mail.live.com/im
co116w.col116.mail.live.com/im
co117w.col117.mail.live.com/im
co118w.col118.mail.live.com/im
co119w.col119.mail.live.com/im
co120w.col120.mail.live.com/im
co121w.col121.mail.live.com/im
co122w.col122.mail.live.com/im
co123w.col123.mail.live.com/im
co124w.col124.mail.live.com/im
col.stb.s-msn.com
geo.messenger.services.live.com
rad.msn.com
sn101w.snt101.mail.live.com/im
sn102w.snt102.mail.live.com/im
sn103w.snt103.mail.live.com/im
sn104w.snt104.mail.live.com/im
sn105w.snt105.mail.live.com/im
sn106w.snt106.mail.live.com/im
sn107w.snt107.mail.live.com/im
sn108w.snt108.mail.live.com/im
sn109w.snt109.mail.live.com/im
sn110w.snt110.mail.live.com/im
sn111w.snt111.mail.live.com/im
sn112w.snt112.mail.live.com/im
sn113w.snt113.mail.live.com/im
sn114w.snt114.mail.live.com/im
sn115w.snt115.mail.live.com/im
sn116w.snt116.mail.live.com/im
sn117w.snt117.mail.live.com/im
sn118w.snt118.mail.live.com/im
sn119w.snt119.mail.live.com/im
sn120w.snt120.mail.live.com/im
sn121w.snt121.mail.live.com/im
sn122w.snt122.mail.live.com/im
sn123w.snt123.mail.live.com/im
sn124w.snt124.mail.live.com/im
sn125w.snt125.mail.live.com/im
sn126w.snt126.mail.live.com/im
sn127w.snt127.mail.live.com/im
sn128w.snt128.mail.live.com/im
sn129w.snt129.mail.live.com/im
sn130w.snt130.mail.live.com/im
sn131w.snt131.mail.live.com/im
sn132w.snt132.mail.live.com/im
sn133w.snt133.mail.live.com/im
sn134w.snt134.mail.live.com/im
sn135w.snt135.mail.live.com/im
sn136w.snt136.mail.live.com/im
sn137w.snt137.mail.live.com/im
webmessenger.msn.com
TALK e para o googletalk do Gmail.
Agora entre no webmim do endian vá em PROXY > FILTRO DE CONTEUDO > Filter pages known to have content of the following categories. (URL Blacklist) > Uncategorized vai aparece a pas MSN que você criou, bloquei, salve e aplique.
agora teste o bloqueio!
abraço
marcellod9ParticipanteOk amigo, Obrigado pela resposta.
Acho que vou fazer a migração.
Abraço
marcellod9ParticipanteObrigado Eduardo suas dicas forão de uma ajuda enorme, só mais uma coisa segue aqui a minha tabela tabela de roteamento, desculpe a minha ignorancia mais ainda não sei ler tabelas de roteamento.
MATRIZ
Kernel tabela de roteamento IP
Destino Flags gateway Mascara Genérica Métrica Ref Uso Iface
0.0.0.0 0.0.0.0 255.255.255.248 U 0 0 0 eth2
187.xxx.xx.xxx 0.0.0.0 255.255.255.248 U 0 0 0 eth1
201.xx.x.xxx 0.0.0.0 255.255.255.248 U 0 0 0 eth2
172.20.5.0 255.255.255.0 UG 172.20.1.211 0 0 0 br0
172.20.2.0 255.255.255.0 UG 172.20.1.220 0 0 0 br0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br1
172.20.1.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
0.0.0.0 187.xxx.xx.xxx 0.0.0.0 UG 0 0 0 eth1
FILIAL
Kernel tabela de roteamento IP
Destino Flags gateway Mascara Genérica Métrica Ref Uso Iface
172.20.5.0 255.255.255.0 UG 172.20.1.250 0 0 0 tap2
172.20.4.0 255.255.255.0 UG 172.20.1.250 0 0 0 tap2
172.20.3.0 255.255.255.0 UG 172.20.1.250 0 0 0 tap2
172.20.2.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
172.20.1.0 0.0.0.0 255.255.255.0 U 0 0 0 tap2
0.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 eth1
10.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 eth1
0.0.0.0 10.1.1.1 0.0.0.0 UG 0 0 0 eth1
Você acha que é melhor fazer o roteamento correto ou pelo NAT me atende?
marcellod9ParticipanteFaça o direcionamento no firewall do endian da porta da sua VPN para o IP so servidor que recebe as conexões VPN.
Senão me engano a porta e a 1723
marcellod9ParticipanteOlá Eduardo,
Amigo obrigado pelas dicas, consegui resolver o problema, o que eu fiz foi criar uma regra no NAT do Endian direto do utilizador da VPN (Usuário) para a minha rede verde (LAN), assim funcionou perfeitamente.
Obrigado mais uma vez
Abraços
marcellod9ParticipanteOlá Eduardo, tenho novidades!
Desabilitei o tráfego VPN nas duas pontas e continuo tenho acesso da matriz para a filial, agora estou conseguindo pingar da filial até a placa LAN do endian da matriz, mais ainda continuo sem acesso nas maquinas da rede da matriz.
Dei um tracert da filial para a matriz até a placa LAN do meu Endian:
#############################################################################
# 1 1ms 1ms <1ms Nome.dominio.com.br [172.20.2.250] #
# 2 47ms 46ms 47ms 172.20.1.122 #
#############################################################################
Percebi nesse tráfego que ele deu 2 saltos, 1 a menos que o da matriz para a filial, e que ele não deu o salto pelo usuário da VPN como no primeiro teste.
marcellod9ParticipanteEduardo,
Dei um tracert da matriz em direção a um IP da filial e o resultado foi o seguinte,
IpMatriz – 172.20.1.122
IpFilial – 172.20.2.49
#############################################################################
# 1 260ms 217ms <1ms Nome.dominio.com.br [172.20.1.122] #
# 2 47ms 46ms 47ms vpn.usuariovpn.dominio.com.br [172.20.1.220] #
# 3 45ms 46ms 47ms 172.20.2.49 #
#############################################################################
Como eu disse, da matriz eu consigo enxergar as maquinas da filial.
No Firewall da MATRIZ “VPNtrafic” criei em rota assim:
origem destino serviço
QUALQUER QUALQUER QUALQUER
No firewall da FILIAL “VPNtrafic” ficou assim:
origem destino serviço
QUALQUER Verde+Openvpn QUALQUER
Alguma dica??
marcellod9ParticipanteOlá Eduardo obrigado pela dica.
O que acontece e o seguinte:
Estou testando a primeira conexão que tem o seguinte cenário.
Matriz – 172.20.1.0/24
Filial – 172.20.2.0/24
A conexão esta sendo estabelecida normalmente, tanto que da Matriz eu consigo acessar todas as máquinas da filial, o problema e que da Filial eu não consigo acessar nada na Matriz.
Alguma dica?
Obrigado!
janeiro 9, 2012 às 10:56 am em resposta a: Integração com o AD (atenticação so acontece no FIREFOX) #10072marcellod9ParticipanteAlguém???
janeiro 9, 2012 às 10:54 am em resposta a: Não consigo fazer 2 endians se comunicarem por vpn #10080marcellod9ParticipanteOlá Thiago, Estou com o mesmo problema, tenho que fazer 4 filiais conversarem com a matriz, qual a melhor opção???
IPsec ou OpenVPN??
Tem como você nos enviar um passo a passo???
Desde de já lhe agradeço.
marcellod9ParticipanteOlá Ronaldo, fiz a conexão mais não estou conseguindo a comunição do pc da rede B com os da rede A, estou tentando criar uma regra no Trafego VPN, mais ainda não obtive sucesso, alguma sugestão???
-
AutorPosts