oriolrius.cat

Des del 2000 compartiendo sobre…

Tag: windows

OpenVPN roadwarrior over PROXY

Reading time: 2 – 4 minutes

Com ja sabeu fa uns dies em vaig montar un sistema per poder anar pel món amb el portàtil i connectar-me a la xarxa interna de casa, des de qualsevol lloc. Doncs bé hi ha llocs on no tenim una sortida a internet sinó que aquesta és a través d’un proxy, a vegades fins hi tot autenticat. Fins hi tot ens podem trobar en que no tenim ni DNS a la xarxa en la que estem sinó que tot es fa a través de l’HTTP PROXY.

Doncs bé quan ens ho posen tan difícil també podem usar l’OpenVPN per connectar a casa i fins hi tot navegar per internet a través de la xarxa de casa disfrutant de tots els serveis de la xarxa i no amb els ports ‘capats’ com ens obliga el proxy/firewall de torn. L’únic que cal és modificar la configuració del client d’OpenVPN per poder sortir a través del proxy de torn contra el port del servidor de l’OpenVPN que tenim a casa.

Al document on explicava com connectar-nos per VPN a casa, sent nosaltres roadwarriors, vaig posar el servidor al port 443/TCP. Doncs ara veieu el motiu, la idea és que si el servidor esta en aquest port el servidor proxy ens deixa passar a través seu per connectar-hi pensant que on connecteu és una web segura (HTTPs), al accedir a un servei xifrat el proxy/firewall no poden inspeccionar els paquets que passen a través seu i podem establir la VPN usant com a protcol de transport el SSL.

A continuació encomptes d’ensenyar-vos una connexió real amb un proxy d’una empresa el que faig és usar un proxy públic dels que hi ha per poder navegar de forma anònima per internet. Si en voleu una llista la podeu trobar a: llista pública de proxies. Concretament per la configuració de prova jo he usat el 194.80.193.161 pel port 8082. Així doncs al fitxer de configuració del client he afegit:

http-proxy 194.80.193.161 8082

Per disimular encara més el rastre de la vostre VPN podeu usar les següents comandes i el firewall en qüestió, ni tan sols olorarà que monteu una VPN:

http-proxy-option VERSION 1.1
http-proxy-option AGENT "compatible; MSIE 6.0; Windows NT 5.1"

Molt senzill,oi? si el proxy és autenticat podeu consultar el man openvpn les comandes per enviar l’usuari i el password. A mi de moment no m’ha calgut.

Apa doncs ja poden anar posant servidors proxy i firewalls que nosaltres ens les continuarem empescant per sortir a internet com deu mana i no pas reduint internet al servei de web. Que tot i ser dels més usats sempre és limitadíssim.

OpenVPN roadwarrior (client windows)

Reading time: 4 – 6 minutes

Com us comentava al meu anterior article OpenVPN roadwarrior (server i client linux) també podem tenir un roadwarrior de la nostre VPN funcionant amb windows. Així que us descriuré breument com configurar aquest client configuració que és pràcticament idèntica a la del client linux.

El primer que hem de fer és clar, és baixar el paquet de l’openVPN per windows, el podeu trobar a la web de l’openVPN GUI for Windows. Després de descarregar-lo el podeu instal·lar on més us agradi un cop fet això comença la part interessant.

NOTA: si llegiu la documentació de l’openVPN per windows veureu que no he col·locat els fitxers de configuració a les direccions on ell espera trobar-les. I tampoc uso la propietat de servei de windows que pot tenir el programa. Però si ho voleu fer com ‘deu mana’ només cal modificar les rutes i treballar amb el servei de windows encomptes del meu script. Però jo he preferit fer-ho així de cara a tenir un control més personal del programa. Odio la transaparència del windows, prefereixo el meu sistema. Tot són gustos.

NOTA II: els mac també tenen un client d’openVPN anomenat Tunnelblick GUI for mac OS X. Però no tinc el gust de disposar d’un mac per provar i explicar-vos com va, us haureu de conformar amb les instruccions de la seva pàgina web.

Certificiat client

Aquesta part és igual que en linux, o sigui, que podeu mirar el post que us comentava més amunt i sabreu com es fa. Un cop tinguem el certificat client i la clau privada, copiem aquests dos fitxers juntament amb el ‘root CA’ a una carpeta de windows. Jo el que he fet és crear-me una carpeta que es diu openvpn a l’escriptori i dins he creat el directori certs, on hi he copiat els tres fitxers.

Configuració del client

Dins de la carpeta openvpn que comentava dins del punt anterior he creat un fitxer de configuració que es diu local.conf amb el següent contingut:

client
verb 1
remote 2.2.2.2 443
dev tun
comp-lzo
nobind
proto tcp-client
ca ./certs/cacert.pem
cert ./certs/vpn-clientwin-cert.pem
key  ./certs/vpn-clientwin-key.pem

Com podeu veure el fitxer és pràcticament identic al de linux, només li he baixat el nivell de debug (verb 1) perquè aquí la sortida de logs es farà per consola i si pugem molt el nivell de debug ens ompla de bassura la consola.

Configuració interficie TAP/Win-32

Després d’instal·lar el paquet d’openvpn per win veureu que teniu una nova interficie de xarxa:

interficie.png

Aquesta interficie com podeu veure l’he renombra i l’he anomenat tun al fitxer de configuració que heu vist més amunt també uso la interficie tun i no la tap que és el nom del driver de l’interficie. La veritat no sé si hi té molt a veure això però havia tingut alguns problemes al configurar i al final m’ha quedat tal com veieu funciona.

Cal que tinguem la interficie configurada en mode DHCP, per tal de que agafi la IP de túnel automàticament:

configuracio.png

Script de llençament

Finalment el que m’he fet és un petit script (.bat) per llençar la VPN l’he anomenat vpn.bat i el contingut és tan senzill com:

cd "H:\Documents and Settings\Oriol\Escritorio\openvpn"
openvpn --config local.conf

Col·locar-me a la carpeta on hi ha tots els fitxers i després llençar l’openvpn informant-lo del fitxer de configuració que ha d’usar. És importnat indicar la carpeta de treball així el fitxer de configuració com podeu veure usa direccions relatives per referir-se als certificats. Molt més senzill que no pas haver d’escriure el ‘peazo’ directori absolut.

Depuració i proves d’ús

Aquí podeu fer les mateixes proes que amb el linux, també veureu que la interficie tun té el ‘cable de xarxa desconnectat’ fins que no es connecta l’VPN que passa a estar en mode ‘connectat’. Si feu un ipconfig /all des de la consola del windows també podreu veure la interficie tun amb la IP de túnel un cop connectada i si feu un route print les rutes estàtiques que li ha assignat el servidor de la VPN al crear-se la mateixa. Recordeu que això el servidor ho feia a través de la comanda push.

Canviar el directori d’spool de windows

Reading time: < 1 minute

Les cues d’impresió al windows estan a: %SystemRoot%\system32\spool\PRINTERS si pel motiu que sigui necessitu canvi la localització d’aquestes cues, podeu editar la següent entrada del registre:

System Key: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers]
Value Name: DefaultSpoolDirectory
Data Type: REG_SZ (String Value)
Value Data: Full path to printer spool directory

NOTA: no oblideu que perquè això tingui efecte cal re-iniciar el sistema.

FONT: Changing the Default Printer Spool Directory (Windows NT/2000/XP)

Blue Screen Of Death – Pantallazo blau dels collons ;)

Reading time: 3 – 4 minutes

Seguint amb la saga d’articles sobre el ‘pindows’, com diu l’Ernest, per fer pujar l’audiència del blog 🙂 o com dic jo: ja vindran temps millors. Doncs bé tot llegint un article de la pcstats, una revista d’informàtica electrònica, he trobat un article que malgrat no parar de repetir obvietats diu algunes coses interessants sobre els ‘collons de pantallazos blaus dels pindows’: Crash Recovery – Dealing with the Blue Screen Of Death. No us flipeu amb el títol, com vaig fer jo, no explica res que sigui una solució perfecte però si que parla d’algunes eines i webs que ens poden arribar a superar situacions tan xungues com les BSOD (Blue Screen Of Death).

BSOD.gif

Per si no coneixeu l’anatomia de les pantalles blaves és important donar un cop d’ull a la primera part de l’article, almenys per poder identificar què és l’error, el bolcat de memòria, etc. Un cop sabeu quin és el codi d’error que se’ns dona en hexadecimal un parell de webs molt útils per indagar més sobre què carai vol dir l’error ens ajudaran molt:

  • TROUBLESHOOTING
    WINDOWS STOP MESSAGES
    la web és molt interessant perquè conté un munt de codis d’error amb bones descripcions del mateixos i el que és millor força actualitzats.
  • MSDN library la web oficinals dels mocosoferos on hi ha tots els codis d’error de les pantalletes, que com sempre acaben tenint unes descripcions igual d’inexplicites.

Pel que fa a les eines de les que us parlava, la primera que trobo interessant és Sysinternal’s autoruns, aquesta eina ens ajuda a solucionar els problemes que poden ocasionar programes que carreguen coses al iniciar el windows tan propis de M$ com d’altres fabricants. Així que compte amb el que feu amb ell, ja que podrieu fer algún disvarat. Però sovint va bé per accelerar l’arrencada del sistema i treure tota aquella brossa que al desinstal·lar no va acabar de marxar.

BSOD2.GIF

L’altre eina és propia de windows, però no la coneixa es tracata del MSCONFIG i serveix pel mateix que l’anterior, tot i que dona poca informació de les tasques que troba a l’inici, però ens permet arribar a un nivell més profund que el programa comentat anteriorment. En cas d’emergència pot ser molt útil. Per executar-lo l’únic que cal fer és anar a “incio->ejecutar…” i escriure “msconfig”.

BSOD3.GIF

Aneu amb compte amb aquestes eines, penseu que esteu jugant amb foc i us podeu cremar, però a vegades la vertiat és que ja no ve d’aquí.

Recuperant sistemes Win (ERD)

Reading time: 2 – 4 minutes

Com ja sabeu els sistemes operatius del senyor portes, tenen infinitat de problemilles que sovint ens deixen amb el ‘cul a l’aire’. O sigui, que segons les lleis del senyor Murphy segur que això sempre ens passarà quan més pressa tenim, més necessitem el sistema i menys recursos per solucionar-lo tenim. Una bona solució per aquests casos són eines com el ERD Commander 2005. Aquest software va amb un CD auto-bootable que a més diposa de dues versions la de servidors i la de workstations.

erd.jpg

Els sistemes soportats segons la versió de CD que utilitzem són els següents:

  • ERD Workstation: WinNT Workstation 4, W2k Professional, WXP (32bits).
  • ERD Server: WinNT Server 4, W2k Server, 2k3 Server (32bits).

El més interessant és no oblidar les funcionalitats que ens permeten dur a terme aquest CD. O sigui, el que realment ens pot ajudar. (en anglès)

  • Boots dead systems directly from CD
  • Easy, familiar Windows-like interface
  • Includes the Locksmith utility to reset lost Administrator passwords
  • Includes FileRestore so that you can quickly find and recover deleted
    files
  • Provides access to XP Restore Points on unbootable Windows XP systems
  • Intuitive Solution Wizard helps you select the right tool to correct
    your system issue
  • Allows complete disk sanitizing/data removal with Disk Wipe utility
  • Includes an Internet browser to facilitate downloading needed files and
    patches
  • Automatically identifies and replaces critical system files that have
    become corrupt
  • Provides emergency removal capability for faulty hotfixes
  • Detect malware and other applications that may be consuming system
    resources
  • Compares key info on unbootable systems with that of a working system
    for diagnosis and troubleshooting
  • Allows for formatting and partitioning of disks
  • Built-in network access to safely copy data to/from dead systems
  • Repair and diagnostic tools located on Start menu
  • Repair tools include System Restore, System File Repair, Service and
    Driver Manager, Hotfix Uninstall Wizard, Locksmith, FileRestore, Registry
    Editor, Explorer, Disk Management, and Command Prompt
  • Diagnostic tools include the System Compare, Event Log Viewer, Autoruns,
    System Information, TCP/IP Configuration, and Logical volumes utilities
  • Compatible with Windows NT, 2000, XP, and Server 2003

La gent de WinInternals té força eines per recuperar sistemes ‘pindows’ i per recuperar estats ‘irrecuperables’ d’aquests coi de sistemes operatius que tan ens fan patir. Val la pena coneixe’ls ja que sempre ens poden salvar el cul.

Compartir carptes i impresores amb opcions avançades en XP

Reading time: 2 – 2 minutes

Quan treballeu amb XP potser us ha passat algo que a mi em té fregit, perquè sempre ho arreglo però després no sé on ho he fet i quan trobo un PC amb XP que pateix el problema de no tenir les opcions avançades de permisos a l’hora de compartir una carpeta i/o impresora en un WXP és realment una bogeria recordar on era. Oi que si Santi i Toni? doncs bé, avui m’hi he tornat a trovar i m’he dit això va al blog que no se’m torni a oblidar.

Heu d’anar a qualsevol finestra de l’explorer d’WXP i després al menú Herramientas -> Opciones de carpeta i pestanya de Ver un cop allà, només cal que desmarqueu: Usar uso compartido simple de archivos (recomendado). No tenen vergonya a sobre t’ho recomanen…

compartiravansat.gif

Una curiositat que he observat avui montant una carpeta que havia compartit després de donar permisos només a alguns usuaris és que si des d’un linux monto aquesta carpeta sense especificar ni usuari ni password, o sigui, amb: mount -t smbfs //pc-win/carpeta-compartida /mnt em demana el password, premo ‘intro’ i al fer un df -h em diu que s’ha montat (ein?). El problema és que quan faig un ls /mnt em diu ‘access denied’. Raro,eh!? dona tota la sensació que s’ha passat les restriccions d’accés per un lloc, sort que després al fer ls t’adones que no és així, perquè a mi m’ha fet dubtar una estoneta fins que no m’he adonat del detall.