Linux Brasil

Arquivo por Autor

SUDO pedindo senha de root no OpenSUSE

Fala galera!!!

Mudei a minha distro padrão. Antes eu usava o Debian e por causa da filosofia Debian, de não ter pacotes mais atualizados, etc, eu acabei mudando para o OpenSUSE.
Briguei um pouco no começo por ter algumas diferenças, mas, no fim tudo se encaixou.
A única coisa que me incomodava seriamente, era o sudo que toda vez que eu usava ele, ele pedia a senha do Root. Agora, a dúvida é: Eu sou um usuário do Sistema Operacional. Por que catso eu iria ter a senha do usuário root.

Enfim, o OpenSUSE vem com uma configuração no “sudoers file”, que faz com que toda vez que usamos o sudo, o SO peça a senha do usuário root e não a nossa.

Nesse Post, eu irei permitir que usuários do Grupo “Wheel” possamter permissões de super usuário.

Faremos o seguinte:
1. Mudaremos de usuário padrão para Super Usuário

alex@notealex:~> su -
alex's password:

2. Iremos exportar o editor de texto padrão do sistema para que possamos
usar o vim por padrão

spnot015:~ # export EDITOR=vim

3. Iremos editar o arquivo sudoers

spnot015:~ # visudo

4. Iremos procurar pelas linhas:

Defaults targetpw   # ask for the password of the target user i.e. root
ALL    ALL=(ALL) ALL   # WARNING! Only use this together with 'Defaults targetpw'!

5. Iremos comentar essas duas linhas, e deixá-las conforme abaixo:

#Defaults targetpw   # ask for the password of the target user i.e. root
#ALL    ALL=(ALL) ALL   # WARNING! Only use this together with 'Defaults targetpw'!

6. Agora, iremos atribuir a permissão de se tornar Super Usuário, os usuários do grupo Wheel, descomentando a linha:

%wheel ALL=(ALL) ALL

Pronto. Agora todos os usuários que fizerem parte desse grupo, podem se tornar super usuário.

Para adicionarmos um usuário qualquer para o grupo, basta usar o comando usermod

spnot015:~ # usermod -G wheel alex

Note que o comando acima, a letra G obrigatoriamente tem que ser em maiúsculo. Se for usado minúsculo, o comando irá sobrescrever o grupo padrão.

Espero ter ajudado

Um grande abraço


Substituição de Discos em LVM

Para substituição de discos em LVM, o processo não é tão simples quanto desconectar o HD com problemas e substituí-lo que tudo volta ao normal. Precisa-se seguir algumas etapas, para garantir a integridade dos dados.
Irei ao longo deste post, mostrar esses processos e explicar os comandos executados.

Vou criar um ambiente para explicar melhor o processo.

Vamos imaginar o seguinte ambiente: Temos um servidor Linux (qualquer distro. O processo é igual para todas), contendo 4 discos.

Teremos um Volume Group (VG) com nome vg00, e um Logical Volume (LV) com nome lv_root

Disco 0: /dev/sda = 500 GB
Disco 1: /dev/sdb = 3 TB
Disco 2: /dev/sdc = 3 TB
Disco 3: /dev/sdd = 3 TB

Os discos vão estar formatados assim:

———————————————————

Disco 0: /dev/sda

  • Partição -> /dev/sda1 128 MB
      /boot -> ext2
  • Partição -> /dev/sda2 4 GB
      swap
  • Partição -> /dev/sda3 495 GB
      / -> ext3
  • ———————————————————

    Disco 1: /dev/sdb

  • Partição -> /dev/sdb1 3 TB
      LVM Type
  • ———————————————————

    Disco 2: /dev/sdc

  • Partição -> /dev/sdc1 3 TB
      LVM Type
  • ———————————————————

    Disco 3: /dev/sdd

  • Partição -> /dev/sdd1 3 TB
      LVM Type
  • ———————————————————

    Com essa configuração, Teremos o nosso VG e LVM com aproximadamente 9 TB

    Vamos imaginar que o nosso disco /dev/sdd esteja apresentando problemas e com isso, não conseguimos mais montar a nossa LVM.

    Iremos precisar substitur o disco /dev/sdd por um disco novo. Portanto para tal, iremos executar o seguinte processo:

    # Executaremos o fsck para assegurarmos que o LVM ficará integro
    # para executarmos o resize do Filesystem.
    e2fsck -f /dev/vg00/lv_root
    # O comando e2fsck, deverá demorar um pouco para terminar
    # Mas, depois que o comando terminar a execução, será hora de
    # executarmos o resize do filesystem
    
    resize2fs -p /dev/vg00/lv_root 5800G
    # O resize, vai diminuir o Filesystem de 9000G para 5800G
    # Lembrando que, o Filesystem sempre deverá ficar menor que o
    # Volume Lógico do disco para não correr o risco de corromper
    # o Sistema de Arquivos
    
    # Agora é hora de diminuirmos o Volume Lógico com o seguinte 
    # comando.
    lvreduce -L 5900G /dev/vg00/lv_root
    # Esse comando não demorará muito para terminar
    
    # Agora, iremos retirar qualquer dado que esteja no disco
    # /dev/sdd1 com o seguinte comando:
    pvmove -v /dev/sdd1
    # Com a execução desse comando, pode ir tomar um café,
    # assistir ao jornal nacional, etc, pq ele vai demorar
    # Muuuuuito para terminar
    
    # No dia seguinte... rsssss Brincadeira
    # Depois que terminar a execução, vamos dar uma olhada em como 
    # ficou. Execute o comando
    pvs -o+pv_used
    
    # teremos algo parecido com o seguinte:
      PV         VG   Fmt  Attr PSize   PFree  Used
      /dev/sdb1  vg00 lvm2 a-     2,82T     0    2,82T
      /dev/sdc1  vg00 lvm2 a-     2,82T     0    2,82T
      /dev/sdd1  vg00 lvm2 a-     2,82T 2,82T    0
      
    # Pronto, o disco está vazio. Chegou a hora de removermos ele do
    # VG com o comando:
    vgreduce vg00 /dev/sdd1
    
    # Ao executar o comando:
    pvs
    # O disco /dev/sdd1, não irá mais aparecer.
    # Pode desligar a máquina e substituir o disco com problema.
    

    Agora chegou a hora de adicionar o disco ao LVM já existente. O processo, é simples. É o mesmo processo de retirada, só que ao contrário. Mudam-se alguns comandos, mas, o processo é praticamente o mesmo. Vamos dar uma olhada.

    # Com o novo disco colocado, instalado e reconhecido pela BIOS
    # do equipamento, iremos fazer o seguinte
    fdisk /dev/sdd
    # O comando acima, abre o utilitario fdisk para criarmos partições
    # no novo disco.
    # No final de cada linha apresentada, deixei a letra/número da opção
    # Para criarmos uma partição no disco novo do tipo LVM.
    
    # Nessa tela, utilizamos a letra "N"
    Command (m for help): N
    
    # Nessa tela, utilizamos a letra "P"
    Command action
       e   extended
       p   primary partition (1-4) P
       
    # Nessa tela, utilizamos o número "1"
    Partition number (1-4): 1
    
    # Aqui, entraremos com o valor Default, teclando ENTER
    First cylinder (1-10443, default 1): <ENTER>
     
    Using default value 1
    
    # Aqui, entraremos com o tamanho que queremos que a partição tenha como
    # no exemplo
    Last cylinder or +size or +sizeM or +sizeK (1-10443, default 10443): Tamanho desejado. Ex: +2820G
    
    # Aqui entraremos com a tecla "T" para entrarmos no menu do tipo
    # de partições.
    Command (m for help): T
    
    # Aqui, entraremos com a letra "L" para listarmos todas as opções
    # disponíveis
    Selected partition 1
    Hex code (type L to list codes): L
    
     0  Empty           1e  Hidden W95 FAT1 80  Old Minix       be  Solaris boot
     1  FAT12           24  NEC DOS         81  Minix / old Lin bf  Solaris
     2  XENIX root      39  Plan 9          82  Linux swap / So c1  DRDOS/sec (FAT-
     3  XENIX usr       3c  PartitionMagic  83  Linux           c4  DRDOS/sec (FAT-
     4  FAT16 <32M      40  Venix 80286     84  OS/2 hidden C:  c6  DRDOS/sec (FAT-
     5  Extended        41  PPC PReP Boot   85  Linux extended  c7  Syrinx
     6  FAT16           42  SFS             86  NTFS volume set da  Non-FS data
     7  HPFS/NTFS       4d  QNX4.x          87  NTFS volume set db  CP/M / CTOS / .
     8  AIX             4e  QNX4.x 2nd part 88  Linux plaintext de  Dell Utility
     9  AIX bootable    4f  QNX4.x 3rd part 8e  Linux LVM       df  BootIt
     a  OS/2 Boot Manag 50  OnTrack DM      93  Amoeba          e1  DOS access
     b  W95 FAT32       51  OnTrack DM6 Aux 94  Amoeba BBT      e3  DOS R/O
     c  W95 FAT32 (LBA) 52  CP/M            9f  BSD/OS          e4  SpeedStor
     e  W95 FAT16 (LBA) 53  OnTrack DM6 Aux a0  IBM Thinkpad hi eb  BeOS fs
     f  W95 Ext'd (LBA) 54  OnTrackDM6      a5  FreeBSD         ee  EFI GPT
    10  OPUS            55  EZ-Drive        a6  OpenBSD         ef  EFI (FAT-12/16/
    11  Hidden FAT12    56  Golden Bow      a7  NeXTSTEP        f0  Linux/PA-RISC b
    12  Compaq diagnost 5c  Priam Edisk     a8  Darwin UFS      f1  SpeedStor
    14  Hidden FAT16 ❤ 61  SpeedStor       a9  NetBSD          f4  SpeedStor
    16  Hidden FAT16    63  GNU HURD or Sys ab  Darwin boot     f2  DOS secondary
    17  Hidden HPFS/NTF 64  Novell Netware  b7  BSDI fs         fd  Linux raid auto
    18  AST SmartSleep  65  Novell Netware  b8  BSDI swap       fe  LANstep
    1b  Hidden W95 FAT3 70  DiskSecure Mult bb  Boot Wizard hid ff  BBT
    1c  Hidden W95 FAT3 75  PC/IX
    # Aqui, utilizaremos partição do tipo Linux LVM com valor
    # Hexadecimal "8E"
    Hex code (type L to list codes): 8E
    
    Changed system type of partition 1 to 8e (Linux LVM)
    
    # Aqui, entraremos com a tecla "W" para gravarmos as alterações
    # no disco.
    Command (m for help): W
    The partition table has been altered!
    
    Calling ioctl() to re-read partition table.
    Syncing disks.
    
    # Com as partições criadas, é hora de darmos continuidade no processo
    # para adicionarmos o novo disco à LVM.
    # O comando abaixo irá criar um Physical Volume na partição /dev/sdd1
    pvcreate /dev/sdd1
    
    # Com o Physical Volume criado, iremos expandir o nosso VG
    vgextend vg00 /dev/sdd1
    
    # Podemos ver, que o novo disco, já aparece no vg00
    # Podemos ver com o comando
    pvs -p+pv_used
    
    # Teremos algo, parecido com o quadro a seguir.
      PV         VG   Fmt  Attr PSize   PFree  Used
      /dev/sdb1  vg00 lvm2 a-     2,82T     0    2,82T
      /dev/sdc1  vg00 lvm2 a-     2,82T     0    2,82T
      /dev/sdd1  vg00 lvm2 a-     2,82T     0    2,82T
    
    # Agora, chegou a hora de aumentarmos o Logival Volume
    # com o comando
    lvextend -L+2820G /dev/vg00/lv_root
    
    # Estamos com o processo quase completo. Falta apenas aumentarmos
    # o filesystem com o comando:
    resize2fs /dev/vg00/lv_root
    

    O processo está finalizado e agora, temos o LVM com o tamanho total novamente, conforme estava antes de iniciarmos o processo.

    Qualquer coisa, deixem comentários que eu responderei assim que possível

    Valeu Galera!!!


    Instalação e configuração de uma VPN utilizando o OpenVPN

    Olá a todos,

    Estou a algum tempo sem postar nada no blog. Porém depois de todo esse tempo, eu vou postar uma informação que eu quebrei muito a cabeça para encontrar, pois eu não encontrei nada completo na net ou alguma configuração funcional.
    Explicarei nesse post, como instalar e configurar o OpenVPN Server e Client, em topologia net30, que pelo que eu testei, foi a melhor solução para trabalhar com vários clientes Windows.

    Antes de mais nada, essa instalação foi feita em um Debian Squeeze Gnu/Linux, porém a mesma configuração, é válida para Distros baseadas em Red Hat, SUSE, Slackware e, também funciona nos BSD’s (FreeBSD, OpenBSD e NetBSD)..

    No Post, não vou entrar em detalhes de como instalar os pacotes do OpenVPN nas distros que não são derivadas do Debian. Caso alguém tenha dúvidas de como instalar os pacotes nas distros que não são baseadas em Debian, deixe sua dúvida que eu terei prazer em ajudá-lo.

    Vamos começar, instalando os pacotes do OpenVPN e OpenSSL com isso, o aptitude instalará também o comp-lzo que é o responsável pela compactação dos dados no tunnel VPN.

    # aptitude install openvpn openvpn-blacklist openssl openssl-blacklist
    Após instalar os pacotes necessários, vamos começar com a configuração do OpenSSL que é o responsável pelos certificados SSL que utilizaremos.
    Vamos editar o arquivo de configuração do OpenSSL (openssl.cnf)
    # vi /etc/ssl/openssl.cnf
    Vamos alterar o arquivo openssl.cnf conforme abaixo:

    dir = /etc/ssl/certs
    certs = $dir
    crl_dir = $dir
    database = $dir/index.txt
    new_certs_dir = $dir
    certificate = $dir/ca.crt
    private_key = $dir/ca.key
    countryName_default = BR
    stateOrProvinceName_default = “SeuEstadoSemEspaço”
    0.organizationName_default = “NomeDaEmpresa”
    commonName_default = “SeuNome”
    emailAddress = “emaildoadm@dominio.com.br”
    Essas alterações no arquivo de configuração, nos tira a necessidade de digitar alguns campos na hora de gerar os certificados.

    Primeiro vamos gerar o Certificado/Chave de Autoridade Certificadora (CA), porém, vamos fazer os comandos, dentro da pasta certs do OpenSSL para não ter que mover os arquivos depois..

    # cd /etc/ssh/certs

    Vamos criar dentro da pasta certs, os arquivos

    # pwd
    /etc/ssl/certs

    # touch index.txt
    # echo 01 > serial
    Vamos ajustar as permissões da pasta da Autoridade Certificadora (CA)

    # chmod -R 700 /etc/ssl/certs

    Agora Iremos criar o certificado da Autoridade Certificadora (CA)

    # openssl req -nodes -new -x509 -keyout ca.key -out ca.crt

    Generating a 1024 bit RSA private key
    …………………++++++
    ..++++++
    writing new private key to ‘ca.key’
    —–
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter ‘.’, the field will be left blank.
    —–
    Country Name (2 letter code) [BR]:
    State or Province Name (full name) [SaoPaulo]:
    Locality Name (eg, city) []:
    Organization Name (eg, company) [Empresa]:
    Organizational Unit Name (eg, section) []:
    Common Name (eg, YOUR name) []:
    meuemail@qualquercoisa.com []:
    Agora, vamos criar o Certificado/Chave da Matriz

    # openssl req -nodes -new -keyout matriz.key -out matriz.csr

    Generating a 1024 bit RSA private key
    …………..++++++
    …………………++++++
    writing new private key to ‘matriz.key’
    —–
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter ‘.’, the field will be left blank.
    —–
    Country Name (2 letter code) [BR]:
    State or Province Name (full name) [SaoPaulo]:
    Locality Name (eg, city) []:
    Organization Name (eg, company) [Empresa]:
    Organizational Unit Name (eg, section) []:
    Common Name (eg, YOUR name) []:
    meuemail@qualquercoisa.com []:
    Please enter the following ‘extra’ attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:

    Após criar a chave, é necessário assinar a Chave.

    # openssl ca -out matriz.crt -in matriz.csr
    Using configuration from /usr/lib/ssl/openssl.cnf
    Check that the request matches the signature
    Signature ok
    Certificate Details:
    Serial Number: 1 (0x1)
    Validity
    Not Before: Jun 7 14:55:41 2011 GMT
    Not After : Jun 6 14:55:41 2012 GMT
    Subject:
    countryName = BR
    stateOrProvinceName = SaoPaulo
    organizationName = Empresa
    commonName = AlexCarreira
    X509v3 extensions:
    X509v3 Basic Constraints:
    CA:FALSE
    Netscape Comment:
    OpenSSL Generated Certificate
    X509v3 Subject Key Identifier:
    96:BC:6C:0B:BB:77:56:42:11:50:47:63:2F:E2:03:B5:67:75:7C:10
    X509v3 Authority Key Identifier:
    keyid:C7:C0:44:D4:52:4A:DA:4C:12:CF:3F:26:5C:88:08:44:BB:D9:41:1B
    Certificate is to be certified until Jun 6 14:55:41 2012 GMT (365 days)
    Sign the certificate? [y/n]:y
    1 out of 1 certificate requests certified, commit? [y/n]y
    Write out database with 1 new entries
    Data Base Updated

    Para gerar Certificado/Chave da Filial

    # openssl req -nodes -new -keyout filial.key -out filial.csr
    Generating a 1024 bit RSA private key
    ……………++++++
    …………………………..++++++
    writing new private key to ‘filial.key’
    —–
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter ‘.’, the field will be left blank.
    —–
    Country Name (2 letter code) [BR]:
    State or Province Name (full name) [SaoPaulo]:
    Locality Name (eg, city) []:
    Organization Name (eg, company) [Empresa]:
    Organizational Unit Name (eg, section) []:
    Common Name (eg, YOUR name) [AlexCarreira]:
    meuemail@qualquercoisa.com []:
    Please enter the following ‘extra’ attributes
    to be sent with your certificate request
    A challenge password []:
    An optional company name []:

    Como no procedimento da Matriz, aqui também necessita que o certificado/chave seja assinado.

    # openssl ca -out matriz.crt -in matriz.csr
    Using configuration from /usr/lib/ssl/openssl.cnf
    Check that the request matches the signature
    Signature ok
    Certificate Details:
    Serial Number: 2 (0x2)
    Validity
    Not Before: Jun 7 14:58:11 2011 GMT
    Not After : Jun 6 14:58:11 2012 GMT
    Subject:
    countryName = BR
    stateOrProvinceName = SaoPaulo
    organizationName = Empresa
    commonName = AlexCarreira
    X509v3 extensions:
    X509v3 Basic Constraints:
    CA:FALSE
    Netscape Comment:
    OpenSSL Generated Certificate
    X509v3 Subject Key Identifier:
    96:BC:6C:0B:BB:77:56:42:11:50:47:63:2F:E2:03:B5:67:75:7C:10
    X509v3 Authority Key Identifier:
    keyid:C7:C0:44:D4:52:4A:DA:4C:12:CF:3F:26:5C:88:08:44:BB:D9:41:1B
    Certificate is to be certified until Jun 6 14:58:11 2012 GMT (365 days)
    Sign the certificate? [y/n]:y
    1 out of 1 certificate requests certified, commit? [y/n]y
    Write out database with 1 new entries
    Data Base Updated

    Depois de gerar os certificados, é necessário gerar o protocolo DH (Diffie Hellman) que é o algoritmo usado para a troca de chaves criptografadas durante a execução do OpenVPN.

    # openssl dhparam -out dh1024.pem 1024
    Generating DH parameters, 1024 bit long safe prime, generator 2
    This is going to take a long time
    ……………………++*++*++*

    Vamos colocar uma camada extra de segurança na nossa VPN utilizando uma chave extra

    # openvpn –genkey –secret ta.key

    Pronto. Todos os certificados/chaves foram criadas. Agora vamos a parte de configuração da matriz.

    # pwd
    /etc/ssl/certs

    # cp -p ca.crt /etc/openvpn
    # cp -p matriz.key /etc/openvpn
    # cp -p matriz.crt /etc/openvpn
    # cp -p dh1024.pem /etc/openvpn
    # cp -p ta.key /etc/openvpn

    Vamos ajustar as permissões da chave da matriz: matriz.key

    # pwd
    /etc/openvpn

    #chmod 600 matriz.key

    Arquivo de configuração:
    # Modo do servidor
    mode server                        # Modo que o Daemon rodará
    tls-server                             # Tipo de Segurança que o Servidor Utilizará na VPN

    # Endereço, porta e protocolo
    local 0.0.0.0                          # IP que o OpenVPN escutará – No caso Todos.
    port 1194                              # Porta que o OpenVPN escutará
    proto udp                             # Protocolo de rede utilizado

    # Necessario para o funcionamento com Clientes WINDOWS
    dev tun                                  # Dispositivo que o OpenVPN utilizará para criar o Tunnel VPN
    topology net30                     # Topologia utilizada pelo OpenVPN “net30” utilizada no caso se ter vários clientes Windows

    # Usuarios sem permissoes
    user nobody                          # Usuário que o OpenVPN utilizarã no Daemon
    group nogroup                      # Grupo que o OpenVPN utilizarã no Daemon

    # Arquivos de configuraçao dos clientes
    client-config-dir /etc/openvpn/clients                    # Arquivo com as configurações dos clientes

    # Certificados
    ca ca.crt                                   # Certificado geral
    cert matriz.crt                          # Certificado do Servidor
    key matriz.key                         # Chave de criptografia do servidor
    dh /etc/openvpn/dh1024.pem # Parametros DH
    tls-auth /etc/openvpn/ta.key 0 # Camada Extra de segurança 0 para server e 1 para client

    # Criptografia
    cipher AES-128-CBC               # Tipo de Criptografia utilizada

    # Ativa persistencia (Key e TUN)
    persist-key                                # Persiste na chave
    persist-tun                                # Cria tunnel persistente

    # Configuração das Redes
    server 10.8.0.0 255.255.255.0   # Rede do Tunnel do Servidor
    push “route 192.168.0.0 255.255.255.0” # Configura rota para rede
    keepalive 10 120                        # Tempo da conexão
    ifconfig-pool-persist ipp.txt     # Mantem o mesmo IP do cliente
    client-to-client

    # Habilitando Compressão no Tunel
    comp-lzo                                       # Ativa compactação LZO

    # Arquivo contendo o Status das Conexoes
    status /var/log/openvpn-status.log
    log /var/log/openvpn.log
    log-append /var/log/openvpn.log
    verb 6

    (EOF)

    vamos criar agora, o arquivo ipp.txt que será o arquivo responsável pela configuração de Ips dos clients.

    # pwd
    /etc/openvpn

    # touch ipp.txt

    Pronto, o nosso servidor OpenVPN já está funcionando. Vamos iniciá-lo

    # invoke-rc.d openvpn start

    Antes de falar da configuração do cliente, é necessário baixar o instalador do OpenVPN para Windows, no caso do cliente ser windows, no caso do client ser linux, os arquivos de configuração do openVPN, ficará dentro de “/etc/openvpn”

    Para baixar o OpenVPN para Windows, clique em: http://swupdate.openvpn.net/community/releases/openvpn-2.2.0-install.exe

    Após baixar, instale o OpenVPN no padrão Windows. Next, Next, Next and Finish. 🙂

    Agora, vamos fazer a configuração do cliente. O arquivo de configuração, é muito parecido com o do Servidor, porém algumas linhas, não são necessárias. O arquivo cliente, chama-se “client.ovpn” e no Windows, esse arquivo tem que estar dentro da pasta config do OpenVPN, por exemplo: C:\Arquivos de Programas\OpenVPN\config” na instalação padrão do Windows. Se a sua instalação estiver em caminhos diferentes, altere a letra do drive, caso seja necessário.

    mode client                        # Daemon

    dev tun                               # Dispositivo utilizado pelo Daemon
    proto udp                           # Protocolo utilizado pelo OpenVPN para criar o tunnel
    remote 1.2.3.4                    # IP do servidor OpenVPN

    resolv-retry infinite
    ;nobind

    # Cria tunnel persistente
    persist-key
    persist-tun

    # Certificados da Filial e arquivo de seguraça extra

    ca ca.crt                                                         # Certificado da Autoridade Certificadora
    cert filial.crt                                                   # Certificado da filial
    key filial.key                                                  # Chave da Filial
    tls-auth ta.key 1                                            # Camada Extra de segurança 1 para cliente 0 para servidor

    # Criptograia utilizada
    cipher AES-128-CBC
    ns-cert-type server                                      # Faz comparacao de certificados com o Servidor
    comp-lzo                                                        # Ativa compactação LZO

    # Ativa Logs – Não funciona em clients Windows
    ;status %PROGRAMFILES(X86)%\OpenVPN\Log\OpenVPN-status.log
    ;log %PROGRAMFILES(X86)%\OpenVPN\Log\OpenVPN.log
    ;log-append %PROGRAMFILES(X86)%\OpenVPN\Log\OpenVPN.log

    verb 3

    (EOF)

    Depois de criar o arquivo de configuração no cominho indicado acima, é necessário copiar o certificado e a chave da filial “filial.crt” e “filial.key”, arquivo “ca.crt” e “ta.key” para a pasta de configuração do cliente.
    Depois de criar o arquivo de configuração e copiar os arquivos, vamos iniciar o OpenVPN e conectar na VPN criada.
    Caso algum erro seja exibido no console, é necessário fechar o OpenVPN e executá-lo novamente “Como Administrador” para que as rotas de rede sejam criadas.

    No caso do cliente ser derivado do Debian Gnu/Linux, pode-se também instalar o gnome-network-manager-openvpn para conectar na VPN pelo console gráfico. As outras distros que utilizam networkmanager GUI, acredito que também tenham um cliente OpenVPN para o console gráfico.

    Bom galera, acho que é só. Qualquer dúvida, crítica ou elogios serão bem vindos.

    Valeu! Até a próxima


    Lançamento Ubuntu 10.10

    No dia 10 do mês 10 do ano de 2010 foi lançado a versão 10.10 do Ubuntu.
    Vamos falar um pouco sobre as novidades dessa nova versão.

    UNITY DESKTOP

    A versão 10.10 do Ubuntu, conta com alguns recursos visuais muito interessantes como por exemplo o Unity Desktop no Ubuntu Netbook Remix. Que nada mais é, que a interface gráfica do Sistema. Com o Unity Desktop, é possível aproveitar melhor o espaço da tela que no caso do Netbook, é bem reduzido. A principal característica do Unity Desktop é a “Barra de Menus” que é bem semelhante à do sistema Mac OS X.

    VISUALIZADOR DE IMAGENS PADRÃO

    Essa versão do Ubuntu não conta mais com o visualizador de imagens F-Spot como na versão 10.04. Agora ele utiliza o Shotwell que é parecido com o F-Spot, porém com alguns recursos refinados e bem parecido com o Picasa.

     

    TOUCH SCREEN

    O Ubuntu possui suporte nativo para multitouch. Isso significa que ao rodar o sistema operacional em máquinas com tela sensível ao toque, você pode usar e abusar desta função.

     

    EASYSTROKE

    O Ubuntu, conta com um aplicativo muito interessante chamado Easystroke. O Easystroke faz reconhecimento gestual para uso em Tablets e com monitores sensíveis ao toque, pode ser utilizado também para dar mais funcionalidade ao cursos do mouse.

    OUTRAS NOVIDADES

    O Ubuntu 10.10, não vem por padrão com o APTITUDE para instalação de aplicativos. Agora tem que utilizar o APT-GET como nas versões anteriores.

    Essa versão do Ubuntu conta com alguns temas novos e papéis de parede novos também.
    A versão 10.10, conta com a integração do Rhythmbox com o Controle de Volume, onde é possível utilizar esses comandos no próprio controle de volume.

    VISÃO GERAL

    A Canonical, que é a empresa que desenvolve o Ubuntu, está cada vez mais preocupada com o usuário final. Na praticidade da utilização do Sistema Operacional.
    Com isso, ela está cada vez mais utilizando ferramentas e recursos para facilitar o uso do Sistema Operacional no dia-a-dia. Com isso, o GNU/Linux está deixando de ter aquele Tabú de ser Sistema Operacional para “Quem Sabe”. Hoje em dia muitos computadores novos, são vendidos com GNU/Linux instalados. E cada vez mais, esse sistema cresce. Pelo fato de não ser necessário pagar montes e montes de dinheiro, poder utilizar, atualizar a versão sem ter o pensamento: “Estou utilizando cópia pirata”.
    Claro que existe no mundo GNU/Linux as distribuições pagas, mas, existem também as que são Free e OpenSource.
    Acredito que nas próximas versões do Ubuntu, já teremos mais aplicativos que nos “ajudam” ainda mais nas nossas tarefas do dia-a-dia.

    Até o próximo post.


    Distribuições Linux

    Nos dias de hoje, encontramos disponíveis para download ou à venda, inúmeras Distribuições Linux.

    Dessas distribuições, as 4 principais são: Slackware, Debian, SUSE (OpenSUSE) e RedHat (Fedora).

    Cada distribuição, possui algumas particularidades diferentes, como arquivos em pastas diferentes, pacotes de software em formatos diferentes, atualizadores diferentes e filosofias diferentes.

    Das 4 distribuições, as únicas que se manteram Free até hoje, foram o Slackware e Debian. A Empresa SUSE manteve seu software disponível para download de graça até a versão 9. A partir daí, a empresa SUSE foi comprada pela Novell e com isso, fundaram o SUSE Enterprise Linux e o OpenSUSE que continua sendo o projeto Free. Já a RedHat, manteu seu projeto Free também, até a versão 9. Depois da versão 9, a RedHat Fundou o Fedora Project que nada mais é que o projeto Free da RedHat, mantido por vários contribuintes e com o forte apoio da RedHat. E o antigo RedHat, se transformou em RedHat Enterprise Linux que é a versão corporativa do projeto, com suporte diferenciado.

    As ditribuições que encontramos hoje, são derivadas das 4 principais mencionadas acima.
    No próximo Post, falarei sobre as particularidades da distribuição Debian como instalação, APT-GET, administrando os pacotes, etc.