5 de jul. de 2014

OpenVPN no PFSense 2.1.4 (Pre-shared Key)

Segue a configuração para definir o PFSense como Servidor OpenVPN e configuração para cliente Windows ou Linux.
Primeiro vamos no menu VPN - OpenVPN


Agora vamos adicionar as configurações de acordo com a imagem abaixo:


Server mode: Peer to peer (shared Key)
Protocol: UDP
Device mode: TUN
Interface: WAN
Local port: 1194
Descriptiom: VPN
Shared Key: Automatically generate a shared key
Encryption Algorithm: None
Hardware Crypto: No hardware crypto Acceleration
IPv4 Tunnel Network: 10.10.10.0/30
IPv4 Local Networks: 192.168.0.0/24
IPv4 Remote Networks: 192.168.1.0/24
Compress tunnel packets using the LZO algorithm: Marcado

Depois disso entre novamente nas configurações do perfil que acabou de criar e copie o conteúdo do campo Shared Key e salve em um arquivo com o nome "chave.key".

 

Para finalizar basta criar uma regra no seu firewall para aceitar a conexão VPN.

  

Action: Pass
Interface: WAN
TCP/IP Version: IPv4
Protocol: UDP
Source: Any
Destination: WAN address
Destination port range: 
- from: OpenVPN
- to: OpenVPN
Description: VPN

Agora o arquivo de conexão do cliente vai ter o seguinte conteúdo:

dev tun
remote 200.200.200.200 1194
proto udp
ifconfig 10.10.10.2 10.10.10.1
route 192.168.1.0 255.255.255.0
persist-tun
secret chave.key
tun-ipv6
cipher none
comp-lzo

OBS.: Altere o IP 200.200.200.200 pelo IP da sua WAN.

Por fim basta colocar o arquivo chave.key no mesmo diretório que foi criado o arquivo acima.

Importante: No linux o arquivo deve ser chamado client.conf, no Windows o arquivo deverá ter a extensão .ovpn, ex: client.ovpn.

11 de out. de 2013

Mover pastas compartilhadas no Windows Server

Esse manual é baseado na necessidade de migração das pastas compartilhadas em um servidor devido a instalação de um novo HD.

O processo necessita de 2 passos importantes: Cópia dos arquivos trazendo as permissões de segurança do windows e em seguida alterar os parâmetros das configurações de compartilhamento no registro. Segue os passos:

   1.  Cópia dos arquivos:
      1.1.  Abrir o prompt de comando como administrador



      1.2.  Executar o comando xcopy com os parâmetros necessários:



   2.  Entre no registro do windows e acesse o menu:
      2.1.  Computer > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > LanmanServer > Shares



Clique com o botão direito em cima da entrada Publica e altere o caminho da pasta para o novo local.





31 de ago. de 2012

Port Forward no PFSense 2.0.1

Segue abaixo instruções para fazer Port Forward no PFsense. Estou fazendo esse material por ter enfrentando uma peculiaridade com clientes PPPoE:

Acesse Firewall > Rules:


Adicione a seguinte regra para abertura da porta para acesso via WAN:

Action: Pass
Interface: WAN
Protocol: TCP
Destination: WAN Interface

Destination port range:
 - from: 8080
 - to: 8080

Description: INPUT HTTP (Campo opcional para você descrever a regra que está sendo criada, facilita para análise posterior)

Agora clique em Save.


Agora vá em Firewall > NAT

 Adicione a regra de acordo com sua necessidade:

Interface: WAN
Protocol: TCP (Usado nesse exemplo)
Destination port range:
 - from: 8080
 - to: 8080
Redirect target IP: 192.168.0.100 (IP usado como exemplo, será o IP do seu servidor interno)
Redirect Target port: 8080 (Porta que está funcionando o serviço a ser liberado)
Description: HTTP

A opções restantes serão deixadas como padrão.


Em seguida será criada uma regra em Port Forward dentro de NAT e uma regra de liberação de INPUT em Rules. Clique em Apply changes.


Volte para Firewall > Rules e observe que as duas regras que acabamos de criar estão listadas


OBS.: Para clientes que usam PPPoE as opções de block private networks deve ser desabilitada, em alguns casos o mesmo deve ser feito para block bogon networks.




 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Hot Sonakshi Sinha, Car Price in India