Arquivo de Novembro, 2010

Boa noite pessoal,

esta semana estamos finalizando um projeto para interligar duas redes: Matriz e Filial. Como ferramenta de apoio, utilizamos o OpenVPN para fechar o túnel VPN. Nestes últimos dias fizemos a validação das regras e a homologação da conexão(tudo funcionando). Não vou apresentar aqui os passos necessários para instalar e configurar o OpenVPN já que na internet encontramos excelentes materiais sobre o assunto, mas apresentarei um script que utilizamos para iniciar o serviço OpenVPN de forma automática, na inicialização do Linux (distribuições usadas Ubuntu e Slackware)

No Ubuntu

Acessar o diretório que contem os arquivos de inicialização

# cd /etc/init.d

Criar o arquivo de inicialização automática do Openvpn

# vim rc.openvpn

(Obs: o nome usado pode ser outro, este é o padrão que utilizo)

Adicionar o seguinte conteúdo ao arquivo

#!/bin/bash

DIRECTORY=”/usr/sbin”  # caminho que contem o arquivo de execução do openvpn
DIR_CONFIG=”/etc/openvpn”  # Diretório que contem as configurações do openvpn

start() {
$DIRECTORY/openvpn –config $DIR_CONFIG/filial.conf –script-security 3   system -daemon &
}

stop() {
killall -TERM openvpn
}

case “$1” in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
*)
echo “*** Usage: $0 {start|stop|restart}”
exit 1
esac

exit 0

 

Obs: não esquecer de alterar o nome do arquivo de configuração, no caso, usamos filial.conf

Alterar as permissões do arquivo

# chmod 755 rc.openvpn

Criar a entrada de inicialização

# update-rc.d rc.openvpn defaults

No Slackware

Acessar o diretório que contem os arquivos de inicialização

# cd /etc/rc.d

Criar o arquivo de inicialização automática do Openvpn

# vim rc.openvpn

(Obs: o nome usado pode ser outro, este é o padrão que utilizo)

Adicionar o seguinte conteúdo ao arquivo

#!/bin/bash

DIRECTORY=”/usr/sbin”  # caminho que contem o arquivo de execução do openvpn
DIR_CONFIG=”/etc/openvpn”  # Diretório que contem as configurações do openvpn

start() {
$DIRECTORY/openvpn –config $DIR_CONFIG/filial.conf –script-security 3   system -daemon &
}

stop() {
killall -TERM openvpn
}

case “$1” in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
*)
echo “*** Usage: $0 {start|stop|restart}”
exit 1
esac

exit 0

Obs: não esquecer de alterar o nome do arquivo de configuração, no caso, usamos filial.conf

Alterar as permissões do arquivo

# chmod 755 rc.openvpn


Pronto, a partir de agora sempre que o S.O for ligado/reiniciado o Openvpn ligará automaticamente.

Espero que seja útil. Um abraço !

Fala pessoal,

essa semana passei novamente por um problema conhecido: vpn no cliente caindo o tempo todo. Na empresa usamos um firewall linux e serviço VPN rodando num Windows 2008 R2. Hoje, o cliente ligou reclamando que a VPN estava caindo o tempo todo e estava impossivel trabalhar. No inicio pensei em algum limite de sessao ociosa ou coisa parecida. Desconfiado como todo admiinistrador de redes, pedi uma conexao remota e o acesso ao roteador sem fio. Assim que conectei tive uma surpresa: estava rodando no Linksys WRT54g2 o firmware v 1.0.

Depois de um tempinho tentando convencer que o problema estava realmente no seu equipamento o cliente resolveu atualizar o firmware. Mas o detalhe, pedi que fosse atualizando usando o dd-wrt (um dos melhores firmware que encontrei pra esse equipamento. Abaixo o link). Nunca é demais alertar sobre os riscos de atualização de firmware né ?! Entao, CUIDADO !!

http://www.dd-wrt.com/wiki/index.php/Linksys_WRT54G2

Passado um tempinho, o cliente ligou feliz da vida que estava tudo redondo.

Então é isso pessoal, um problema que achei interessante compartilhar com voces por ser bastante recorrente.

Obs: atenção, esse link é somente para o modelo linksys wrt54g2 v 1.0