ispconfig

https://www.howtoforge.com/tutorial/perfect-server-ubuntu-16.04-with-apache-php-myqsl-pureftpd-bind-postfix-doveot-and-ispconfig/

Firma cns

Carte namiral  /http://www.libersoft.it/centroservizi/moduli/

sistema piemonte

Affinché il browser riconosca come attendibili i certificati digitali da essa rilasciati, è necessario seguire una semplice procedura per installare il certificato digitale all´interno del browser:

Come verifica ulteriore che il certificato digitale installato sia veramente quello emesso da Sistema Piemonte CA, dopo averlo installato, è sufficiente visualizzarlo e verificare che l´impronta digitale sh1 (su InternetExplorer è chiamata “Identificazione personale”) corrisponda a questo valore: A72B 75CB DA1C 8893 4CFA AFF4 2899 F3B6 307E 26A9.
Lo stesso messaggio viene visualizzato anche dopo aver installato il proprio certificato digitale. In questo caso il problema si verifica solo su alcune versioni precedenti di Internet Explorer che gestiscono in modo non corretto la procedura di installazione del certificato digitale

Strumento di risoluzione dei problemi di Windows Update Contenuto fornito da Microsoft

net stop wuauserv
net stop bits

Utente temp

apri l’editor del registro sistema

Trova la chiave di registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
devi vedere due sottochiavi con lo stesso ID ma una con l’estensione .bak
rinomina la chiave SENZA .bak aggiungendo l’estensione .Pinuccio
rinomina la chiave CON .bak rimuovendo l’estensione .bak

vpn con utenti DC

Zyxel con ad.

–>  crea utente d.c.”firewall”
–> dominio- tasto dx delega inserire utente
–> genera attività personalizzata per ed eseguire delega
–> solo seguenti oggetti
–> utente oggetti
–> leggi tutte le proprietà
–>crea gruppo e popolalo

 

entra firewall
aaserver modificare ad
10.100.117.10
dsquery copio ” DC=COMTORINO,DC=LOC ” in base dn
dsquery user copio ultimo ” CN=firewall,DC=COMTORINO,DC=LOC” in bind bd
aggiungi password

______________________
auth metod  aggiungere come secondo ad group
_____________
oggetti –> utenti–> VPN_ssl_ad tipo  ext-group-user groupidentifi ”  CN=Vpn_user_group,CN=Users,DC=COMTORINO,DC=LOC  ”

 

 

// SUL DC
Aprire “Utenti e Computer di Active Directory”
Tasto DX sul dominio e fare Nuovo utente
chiamare l’utente “firewall” e dare una password (ovviamente nessuna scadenza pass e l’utente non può cambiarla)
Tasto DX sul dominio e fare “Delega Controllo”
Selezionare l’utente firewall
Creare delega personalizzata
Selezionare “solo i seguenti oggetti…”, poi spuntare (in fondo alla lista) “utente oggetti” e avanti
Selezionare “Leggere tutte le proprietà” ed andare avanti
Sotto il dominio, andare su utenti e fare nuovo gruppo chiamandolo “VPN_SSL_Group”
Nei membri aggiungere gli utenti del dominio che vogliamo possano utilizzare la VPN_SSL

// SUL FIREWALL
Andare sotto Impostazioni > Oggetti > AAA Server
Edito (o aggiungo) un nuovo profilo di Active Directory “ad”
Metto nel Server Address l’ip del Server DC
I valori “Base DN” e “Bind DN” li recuperiamo sul DC con i comandi sotto

// SUL DC
apro un cmd e scrivo “dsquery group”
Nella riga (in genere l’ultima) dove c’è il nuovo gruppo creato “VPN_SSL_Group” andare a copiarsi le ultime 2 voci DC (es: DC=Dominio,DC=local) ed incollarle nel valore “Base DN” lasciato in sospeso prima sul firewall
Sempre sul cmd scrivere “dsquery user”
Nella riga (in genere tra le ultime) cove c’è il nuovo utente creato “firewall” copiarsi tutta la voce (es: CN=Firewall,DC=Dominio,DC=local) ed andarla ad incollare sempre sulla schermata del firewall alla voce “Bind DN”.

// SUL FIREWALL
Sotto “Bind DN” mettere 2 volte la password creata per l’utente “firewall”.
In fondo alla pagina è possibile testare se il collegamento con in DC è funzionante, mettendo un nome utente esistente sul DC.
Dopo il test dare OK
Andare su Impostazioni > Oggetti > Auth. Method
Editare (o crearne uno) il “default” e mettere 1 “local” e 2 “group ad” (importante l’ordine).
Andare su Impostazioni > Oggetti > User/Group e creare un nuovo utente
Chiamare il nuovo utente “VPN_SSL_AD_Group” ed impostare lo user type su “ext-group-user”.
Recuperare il “Group Identifier” dall’Server AD come segue

// SUL DC
apro un cmd e scrivo “dsquery group”
Nella riga (in genere l’ultima) dove c’è il nuovo gruppo creato “VPN_SSL_Group” andare a copiarsi tutta la riga (es: CN=VPN_SSL_Group,CN=Users,DC=Dominio,DC=local) ed incollarla nel valore “Group Identifier” lasciato in sospeso prima sul firewall.

// SUL FIREWALL
Una volta incolla il “Group Identifier” verificare che la voce “Associated AAA Server Object” sia su “ad” creato prima.
In fondo si può testare su un utente sull’AD è presente nel gruppo o meno.
In Impostazioni > VPN > SSL VPN aggiungere il gruppo “VPN_SSL_AD_Group” agli utenti che possono fare VPN SSL.

Istruzioni prese da questo video