Pages

Friday, June 04, 2010

LPIC-3 - 301 - PASS

Dentro das certificações da LPI, existe a LPI nível 3, onde tem a prova 301 sendo um requisito para poder realziar as demais provas, ela é considerada o exame CORE da LPI 3. Seguido da 301 atualmente existe a 302 (Samba) e a 303 (security), que são provas de especialização.

Hoje (04/06/2010) eu passei na 301. Eu já tinha realizado esta prova em dezembro de 2006 quando a LPI lançou a prova 301 e 302 mundialmente e eu tive o prazer de fazer ela como beta tester em São Paulo. E não passei por muito pouco, devido ao fato de não ter se dedicado aos estudos. Faz parte!!! Em breve pretendo marcar a 302.

Maiores informações sobre a LPIC-3 podem ser obtidas diretamente no site da LPI clicando aqui

Valeus

Wednesday, June 02, 2010

OpenVPN server com cliente OpenVPN Windows e Certificado

Este howto mostra a configuração de um servidor openvpn com clientes remotos utilizando o cliente openvpn para Windows usando certificados para cada usuário. Baixe o OpenVPN GUI no site do desenvolvedor http://openvpn.se , ou diretamente pelo link a seguir http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe

O ambiente foi testado sob a distribuição linux Debian 5.04 (lenny), usando clientes windows XP e windows 7 32 bits.

Instale o pacote openvpn direto do repositório
apt-get install openvpn

Copie a pasta que contêm os scripts de geração de certificado para dentro do diretório do openvpn
cp -a /usr/share/doc/openvpn/examples/easy-rsa /etc/openvpn/
cd /etc/openvpn/easy-rsa/2.0/

Dentro deste diretório é preciso editar o arquivo vars e setar com os parametros do seu ambiente, como
export KEY_COUNTRY="BR"
export KEY_PROVINCE="PR"
export KEY_CITY="Curitiba"
export KEY_ORG="Software Livre"
export KEY_EMAIL="admin@domain.com"


Execute o comando abaixo para zerar o diretório keys e também criar o arquivo de index.txt para controle dos certificados
./clean-all

E então
source ./vars
./build-ca


Sendo que o build-ca é o comando que vai criar o certificado de autoridade usando as bibliotecas do openssl. Quando solicitado a informação sobre o "Common name", pode colocar algo como OPENVPNSERVER Ou deixar o padrão que foi definido no arquivo vars.

Agora é preciso criar o certificado para o servidor. Passe como parâmetro o nome do servidor obtido com o comando hostname. Aceite com a tecla y(yes) quando solicitar a opção "Sign the certificate". NÃO UTILIZE SENHA NESTE CERTIFICADO.
./build-key-server debian1

Saída do comando:
Generating a 1024 bit RSA private key
........++++++
................++++++
writing new private key to 'debian1.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [BR]:
State or Province Name (full name) [PR]:
Locality Name (eg, city) [Curitiba]:
Organization Name (eg, company) [Software Livre]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) [debian1]:
Email Address [admin@teste.local]:

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /etc/openvpn/easy-rsa/2.0/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName :PRINTABLE:'BR'
stateOrProvinceName :PRINTABLE:'PR'
localityName :PRINTABLE:'Curitiba'
organizationName :PRINTABLE:'Software Livre'
commonName :PRINTABLE:'debian1'
emailAddress :IA5STRING:'admin@teste.local'
Certificate is to be certified until May 30 16:13:14 2020 GMT (3650 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated


Como iremos utilizar certificado por usuário, precisamos criar os mesmos para serem copiados para as estações que irão fechar a VPN.
./build-key fabio

Quando estiver gerando o certificado, informe na opção Common Name, o nome real do usuário.

Após gerado o certificado, use o comando build-key-pass para colocar uma senha no certificado, desta forma, para conectar na VPN o usuário deve ter o certificado gerado para ele e também saber a senha do certificado para a conexão ser realizada com sucesso.
./build-key-pass fabio

Gere os parametros de diffie hellman
./build-dh

Para revocar um certificado, o comando a ser utilizado deve ser o seguinte.
./revoke-full fabio

Copie o arquivo /etc/openvpn/easy-rsa/2.0/keys/crl.pem para /etc/openvpn/ senão dá problema.
cp /etc/openvpn/easy-rsa/2.0/keys/crl.pem /etc/openvpn/

Todas as chaves criadas devem estar no diretório keys.

O Cliente windows (Neste caso o usuário fabio) deve ter as chaves ca.crt , fabio.crt e fabio.key que estão localizadas dentro do diretório keys do servidor. Estas chaves devem ser copiadas para dentro do diretório c:\program files\openvpn\config na estação Windows. Dentro da pasta config deve existir também o arquivo de configuração com nome client.ovpn com o conteúdo semelhante ao abaixo.

client
dev tun
proto udp
remote 200.200.200.1 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert fabio.crt
key fabio.key
ns-cert-type server
comp-lzo
verb 3

Arquivo de configuração do servidor openvpn server.conf , veja que quando o usuário conectar ele vai receber a rota para a rede 192.168.10.0/24, vai ter como default gateway o tunnel vpn, e vai receber um IP da faixa 192.168.200.0. Para maiores detalhes e outras opções de configuração, favor acessar o link oficial do openvpn aqui http://openvpn.net/index.php/open-source/documentation/howto.html

port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/debian1.crt
key /etc/openvpn/easy-rsa/2.0/keys/debian1.key # This file should be kept secret
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 192.168.200.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.10.0 255.255.255.0"
push "redirect-gateway"
push "dhcp-option DNS 192.168.200.1"
keepalive 10 120
comp-lzo
max-clients 100
user nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
log /var/log/openvpn.log
log-append /var/log/openvpn.log
verb 6
crl-verify crl.pem

E inicialize o serviço openvpn
invoke-rc.d openvpn restart

Se tudo correu bem, não terá maiores problemas até este ponto e o servidor deve ter inicializado corretamente.
netstat -plntu | grep 1194
udp 0 0 0.0.0.0:1194 0.0.0.0:* 14972/openvpn

A partir de agora, tendo o client windows com os devidos arquivos como explicado logo acima, é só dar dois cliques no ícone do lado do relógio para inicializar a conexão.


Para a configuração, eu utilizei este link como referência, que por sinal é um howto muito bom e bem explicado.
http://www.dicas-l.com.br/dicas-l/20060316.php

Adicionando o repositório backports no debian 5 (lenny)

O backports é um repositório onde pode ser encontrado diversos softwares que não estão presentes no repositório oficial do debian. é interessante ter este repositório configurado para tornar mais fácil a instalação dos pacotes no SO utilizando o apt-get.

Adicione o conteúdo abaixo ao arquivo /etc/apt/sources.list
deb http://www.backports.org/debian lenny-backports main contrib non-free

Atualize o repositório
apt-get update

Instale o pacote com a chave do repositório backports do debian
apt-get install debian-backports-keyring

Atualize novamente
apt-get update

Quando for instalar um pacote deve-se utilizar da seguinte forma:
apt-get -t lenny-backports install "package"

Você pode consultar os pacotes direto no site do backports antes de instalar o mesmo.
http://backports.org/dokuwiki/doku.php?id=packages

Maiores informações podem ser encontradas diretamente no site do backports, em:
http://www.backports.org/dokuwiki/doku.php?id=instructions

Segue meu arquivo /etc/apt/sources.list
deb http://www.backports.org/debian lenny-backports main contrib non-free
deb http://ftp.br.debian.org/debian/ lenny main contrib non-free
deb-src http://ftp.br.debian.org/debian/ lenny main contrib non-free
deb http://security.debian.org/ lenny/updates main contrib
deb-src http://security.debian.org/ lenny/updates main contrib
deb http://volatile.debian.org/debian-volatile lenny/volatile main
deb-src http://volatile.debian.org/debian-volatile lenny/volatile main

Thursday, May 13, 2010

Cisco Networkers 2010 - São Paulo

Acabou hoje o evento Cisco Networkers 2010 em São Paulo. Foi um evento muito bom pelo conteúdo das palestras, as que assisti foram as referentes aos data centers de nova geração. Novos equipamentos como os equipamentos Nexus 1000v que são integrados ao VMWare, e os Nexus 2000, 5000 e 7000, quais eu preciso muito aprender a respeito.. porque estes novos equipamentos prometem muito.... Assisti umas de segurança também sobre GET VPN, e features de segurança do IOS.

O evento como um todo foi muito legal... mas.. não teve nenhuma camiseta como brinde este ano... a mochila foi melhor que a de 2008 (eu achei).

Não ganhei um iPad que estavam sorteando no último dia.. massss... não da nada... hehehe.. Aguardar agora sair as palestras pra fazer download e então rever alguns pontos mais interessantes.

Valeus!

Thursday, May 06, 2010

O fim das OEQ no lab do CCIE R&S e Voice

Finalmente vão remover a sessão de Core knowledge do CCIE R&S e Voice... Realmente é uma ótima notícia, porque não se pode julgar o conhecimento da pessoa com apenas 4 questões, sendo que destas 4, deve-se ter um acerto de 3 para pode passar no LAB, não adianta você fazer toda a configuração e a parte de troubleshooting e acertar 2 questões que mesmo assim você reprova.

Vejam o link com detalhes da informação no site da INE
http://ieoc.com/forums/t/11488.aspx

Link oficial: https://learningnetwork.cisco.com/docs/DOC-6484

Muito boa notícia!!!!

Thursday, April 01, 2010

Novo site....

O site está de cara nova... o sistema wordpress não será mais utilizado... e a partir de agora será utilizado o blogger da Google.

Vamos ver como isso tudo se comporta!!!!

Valeus

Saturday, March 27, 2010

CCIE – Failed again.....

Realizei a segunda tentativa do ccie R&S em dezembro... e.. não passei... enfim... foi uma nova experiência porque a prova mudou em outubro/2009....

Agora estou me preparando psicologicamente para retomar a todo vapor e obter meus 5 dígitos maravilhosos.... espero que consiga na próxima tentativa...

A prova foi tranquila... passei na core knowledge section e na troubleshooting eu fiz 70%.... (tem que fazer um mínimo de 80%) achei tranquilo.. mas me ferrei na troubleshooting de MPLS e QoS (detesto)....

Na configuração tinha muita coisa nova... e isso me quebrou as pernas porque não tive muito tempo de praticar os novos tópicos do blueprint.....

É isso... desculpem pela demora nos updates... muito trabalho ultimamente.....

Fabio