Servidor VPN PPTP com autenticação de usuários no Active Directory

Há algum tempo minha empresa necessitava de um servidor VPN em Linux, mas buscando usuários no Active Directory. Depois de muitas pesquisas, fiz este tutorial para aquelas pessoas que necessitam desse tipo de solução em sua rede.

[ Hits: 100.678 ]

Por: Hamilton em 20/12/2007


Instalando e configurando o PPTPD



Baixe o arquivo do pptpd no site www.poptop.org, o caso você esteja utilizando o Debian, utilize o comando "apt-get install pptpd".

Em algumas distribuições é necessário ativar o módulo "mppe" no kernel, caso precise, entre no site www.poptop.org e verifique as documentações, elas estão muito bem explicadas, como no caso estou utilizando o fedora, já vem com o módulo habilitado.

Entre no diretório /etc/ e faça um backup do arquivo pptpd.conf, apague o conteúdo do arquivo e adicione o conteúdo abaixo:

option /etc/ppp/options.pptpd
debug
logwtmp
speed 15002000
localip 192.168.0.254
remoteip 192.168.0.200-210

Na parte localip (ip do seu servidor VPN) e remoteip (ips que o servidor VPN irá distribuir), configure com a sua range de ip da rede local. Salve as configurações.

Agora entre no diretório /etc/ppp e faça um backup do arquivo options.pptpd. Apague o conteúdo do arquivo e adicione as linhas abaixo:

# Authentication

name pptp

#Ativação da criptografia MPPE
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128

#Servidores DNS
ms-dns 192.168.0.250
ms-dns 192.168.0.251

#Servidores WINS
ms-wins 192.168.0.250
ms-wins 192.168.0.251

#Realiza o roteamento entre as redes VPN e a rede local
proxyarp
#Debuga todas as informações de login
debug

lock

#Desativa compressão
nobsdcomp
novj
novjccomp
nologfd

#Linhas que realizam autenticação via Active Directory
plugin winbind.so
ntlm_auth-helper "/usr/bin/ntlm_auth --helper-protocol=ntlm-server-1 --require-membership-of=dominio+VPN"

Salve o conteúdo e inicie o servidor pptpd com o comando:

# /etc/init.d/pptpd start

Crie um grupo no AD chamado VPN e adicione os usuários que terão acesso a conexão VPN.

Página anterior     Próxima página

Páginas do artigo
   1. Ambiente e pré-requisitos
   2. Kerberos
   3. Adicionando no domínio
   4. Instalando e configurando o PPTPD
   5. Configurando uma conexão VPN no Windows
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Comando sudo - instalação e configuração

Instalando o AWSTATS no Slackware

Monitoramento e controle de banda por VirtualHost no Apache

Sou advogado e consegui instalar Certificado Digital para PJe

Utilizando os scripts SystemV a seu favor

  
Comentários
[1] Comentário enviado por ramos1986 em 20/12/2007 - 19:24h

Parabéns Pelo Artigo, Ficou Muito Bem Explicado.

Abraço.

[2] Comentário enviado por removido em 21/12/2007 - 19:51h

Muito bom o artigo... Parabéns

[3] Comentário enviado por capitainkurn em 22/12/2007 - 11:33h

Otimo artigo! Ja esta em meus favoritos, ja fiz muitas VPNs mas nunca se autenticando no AD. Mas em breve deverei fazer uma e com certeza vou tirar uma cola sua! Rssss.

Belo trabalho e obrigado!

[4] Comentário enviado por removido em 25/12/2007 - 03:03h

Muito bom seu artigo, parabéns !!!!

[5] Comentário enviado por hlbomfim em 26/12/2007 - 12:08h

muito bom.. parabéns....

[6] Comentário enviado por cassio em 27/12/2007 - 17:45h

Kra muito bom este artigo...
Mas desculpe pelo abuso. Mas você teria um outro artigo explicanod como configurar a autenticação do PPTP apenas no SAMBA com suporte ao LDAP?
Pois no meu cenário não possuo servidores Windows, e sempre tenho que administrar os usuários do PPTP na unha, e isso da um trabalhão....
Obrigado e sucesso.

[7] Comentário enviado por hcalixto25 em 27/12/2007 - 22:00h

kra...eu não cheguei a usar esse cenario que vc tem...
mas qualquer coisa eu posso te dar uma força!!!
Abraços.

[8] Comentário enviado por removido em 25/01/2008 - 08:48h

Cara, muito obrigado pelo artigo. Segui suas configurações e funcionou um servidor de VPN que estava incomodando há algumas horas (não autenticava com criptografia nem morto!!!).

Valeu mesmo, continue o bom trabalho!

Abraços.

[9] Comentário enviado por engmaciel em 29/02/2008 - 22:39h

Muito bom o artigo, era exatamente o que eu procurava. Porém quando eu dou o comando: "kinit -V administrator" apresenta o erro: "Cannot find KDC for requested realm while getting initial credentials". Tem alguma sugestão?

Abraços.

[10] Comentário enviado por hlbomfim em 12/03/2008 - 09:37h

engmaciel, no arquivo de configuração do kerberos, o dominio tem de estar maiúsculo.

hcalixto25, bom dia
Verifica se é só comigo: quando eu conecto a vpn de um windows vista, eu perco a internet?
Aqui autentica tudo perfeitamente e conecta tudo dentro da vpn, mas a Internet fica fora. É assim mesmo??

Atenciosamente,

[11] Comentário enviado por jacardoso em 20/03/2008 - 12:22h

perfeito.... só tem um detalhe, nao consigo navegar por nome, somente por ip, o server vpn navega por nome, o cliente conectado a ele nao... onde foi que eu errei???

[12] Comentário enviado por lgustavoaraujo em 28/09/2008 - 01:04h

Boa noite,
Primeiro gostaria de parabeniza-lo pois todos os passos estão correto, porem estou procurando um gerador de log de acesso, mas nao encontrei, só tem para autenticação via PAP e CHAP, conhece algum para autenticação NTLM, vc sabe qual arquivo ele guarda os usuarios autenticados por NTLM?
Agradeço desde já

[13] Comentário enviado por andersonalves em 14/03/2009 - 00:57h

no options.pptpd tem a seguinte linha:
ntlm_auth-helper "/usr/bin/ntlm_auth --helper-protocol=ntlm-server-1 --require-membership-of=dominio+VPN"

O parâmetro "dominio+VPN" eu substituo pelo meu domínio DC? E o "VPN" substituo pelo o que? ou posso deixar "dominio+VPN" ?


[14] Comentário enviado por jacquesteixeira em 13/05/2009 - 12:04h

cara me confudi no arquivo host
ex:
vi etc/hosts

ip_da_maquina_vpn Nome_da_maquina_vpn.com.br


so que quando eu do um:
net ads join -U administrador
[2009/05/13 12:01:48, 0] param/loadparm.c:lp_bool(5477)
lp_bool(10.0.0.2): value is not boolean!
Enter administrador's password:
Using short domain name -- RIMA
Joined 'RIMA-FIREWALL' to realm 'rima.local'
No DNS domain configured for rima-firewall. Unable to perform DNS Update.
DNS update failed!
empresa-nome:/etc#

ele da esse erro. poderia me ajudar?

[15] Comentário enviado por dimago em 30/07/2009 - 11:07h

Olá a todos...

fiz a configuração, autentico, porem nao consigo sair pra minha rede local...

alguem tem ideia de qual eh o problema?

obrigado

Diego

[16] Comentário enviado por lange em 16/09/2009 - 10:43h

Muito bom o artigo! Parabéns.

Sds,

Gustavo

[17] Comentário enviado por dedcs em 23/10/2009 - 07:48h

O artigo ficou 10, porem no meu caso para funcionar a autenticação tive que alterar a ultima linha do arquivo options.pptpd, a linha ficou assim:

#Linhas que realizam autenticaç via Active Directory
plugin winbind.so
ntlm_auth-helper "/usr/bin/ntlm_auth --helper-protocol=ntlm-server-1 --domain=DOMINIO.COM.BR"

Valeu pelo artigo.

André








Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts