Cum se configurează un server Open VPN

OpenVPN este o implementare de VPN atat client cat si server pentru Linux/Windows/Mac. Pentru a folosi openVPN este necesara existenta unui server openVPN in reteaua tinta, fie gateway-ul fie un sever dedicat din “DMZ” (cu ip accesibil public si conectat la reteaua interna). La client trebuie instalat un soft de client si facute configuratii pentru adresa server, port, cehei de criptare, etc.

OpenVPN poate functiona in server cu routare tcp/ip adica interfata tip “tun” sau cu bridge catre LAN adica interfata tip “tap”. In cazul interfetei “tun” trebuie configurate reguli de firewall pentru interfata “tun+” in cazul interfetei “tap” trebuie configurat bridge intre “tap+” si interfata catre lan (reteaua interna).

Pachetele necesare pe linux sunt openvpn si easy-rsa. Pe windows e necesar pachetul openvpn diferanta server sau client o face fisierul de configurare.

https://openvpn.net/index.php/open-source/downloads.html

Versiunea curenta este 2.4.4.

In mod implicit openVPN foloseste portul 1194 / UDP. Se poate seta un alt port / TCP sau UDP.

[mai mult...]

Cum clonezi un filesystem ntfs din linux pe o alta partitie de pe un disc mai mic cu ntfsclone

 

In cazul in care se doreste copierea windows de pe un hard vechi pe un hard nou sau SSD optiunea este “clonarea” sistemului de operare pe hardul nou sau SSD. Cateodata se poate ca pe hardul vechi sa fie sectoare defecte – caz in care unele programe de clonare nu functioneaza.

Am reusit clonarea unui windows 7 fara uefi folosind linux cu comanda ntfsclone. Teoretic este posibi sa functioneze si cu uefi – chiar daca nu am testat – unealta suplimentara din linux este gparted – care permite si ea copierea partitiilor uefi si win7/sistem de pe un hard pe altul in mediu grafic.

Comanda ntfsclone permite obtinerea unei imagini a partitiei NTFS intr-in fisier; scrierea unei imagini dintr-un fisier (unde a fost in prealabil salvata) sau copierea unei partitii ntfs direct pe un alt drive.

[mai mult...]

Backup windows sau linux folosind systemrescuecd

Linux contine utilitare care permit backup la nivel de sector / partitie, modificarea sau copierea tabelei de partitii, extinderea sau micsorarea unei partitii (chiar si windows), editor hexazecimal care poate scrie/citi de pe dispozitive fizice cum sant hard discurile, utilitare de clonat partitii gen norton ghost.

Mare parte din aceste utilitare sant incluse in distributia live “systemrescuecd”

[mai mult...]

Firewall Linux minim folosind iptables din linie de comanda – introducere si generalitati

Sub linux “utilitarul” de baza folosit pentru firewall este iptables.

Pentru a vedea regulile de firewall se foloseste comanda

sudo iptables -L

sau

sudo iptables -nvL

(n – intoarce adresa de ip in loc sa rezilve adresele, v – verbose/detaliat, L – listeaza reguli)

De baza iptables are trei canale sau “lanturi” (chains) pe care filtreaza traficul IN / OUT pe tabela de “filter” si mai are inca o tabela de NAT folosita pentru port forward. Mai multe despre tabelele iptables aici:

http://www.thegeekstuff.com/2011/01/iptables-fundamentals/

Pentru a sterge reguli de firewall se seteaza “politica” implicita ca canalelor INPUT/FORWARD/OUTPUT:

sudo iptables -P INPUT ACCEPT

sudo iptables -P OUTPUT ACCEPT 
sudo iptables -P FORWARD ACCEPT

sudo iptables -F (-F goleste toate chain-urile adica face “flush”)

Regulile intr-un “chain” (fie INPUT/OUTPUT/FORWARD) se parcurge de sus in jos – de aceea pentru regula implicita se seteaza ultima regula DROP sau -P (politica) DROP.

Fie vom avea

sudo iptables -P INPUT DROP sudo iptables -P FORWARD DROP  sudo iptables -P OUTPUT DROP 
fie:  sudo iptables -A INPUT -j DROP sudo iptables -A FORWARD-j DROP sudo iptables -A OUTPUT-j DROP 

Cu -A regulile se adauga in partea de jos cu -I se “introduc” deasupra. 
Ordinea este importanta intr-un lant (“chain”)
[mai mult...]