VPN FA

From Futuragora Wiki
Jump to navigationJump to search

MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora

Rede de dados encriptada baseada no plano 333 e a deep web.

Deep Web

O uso da Deep Web é bastante variado, e é aí que reside a polémica. Por causa da privacidade, muitas pessoas e instituições usam essas redes para compartilhar e hospedar ficheiros sigilosos e que não podem estar disponíveis na “internet convencional”. O exército, as forças policiais, jornalistas e até mesmo cidadãos comuns com algum conhecimento de internet são exemplo de pessoas que recorrem à Deep Web para fins específicos.

OpenVPN

O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.

Correm vários serviços nos servidores que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.

Serviços

Email privado

O serviço de email engloba a possiblidade de rencaminhar, filtrar, gerir de forma automatizada os seus emails. Contém o serviço de envio de emails através dos nossos servidores.


Dropbox

Apenas disponível pela rede interna o utilizador pode aceder a uma pasta privada com o limite inicial de 15GB mas extensível. Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.

smb://10.7.0.1/atomic - mp3datacenter

smb://10.7.0.1/datacenter - datacenterfa

smb://10.7.0.1/dump_share - local de reciclagem e dump

IRC Private VPN connection

Servidor [Fairc] da Futuragora aceita ligações directas através da VPN

IRC Private VPN connection

/server 10.7.0.1 6697

Exit Nodes

Tor Output

Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores. A rede Tor é uma rede de túneis HTTP (com TLS) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.

Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.

Ip: 10.7.0.1
Port: 9100
Protocol: Socks5

Proxy Futuragora.pt

Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.

Porta: 1080
Socks 5

Exit node Japan

Porta: 1081
Socks 5


Exit node Marte

Porta: 1083
Socks 5


Instalação do OpenVPN

Linux

sudo apt-get install openvpn


File de ligação cliente:


client 
dev tun 
proto udp 
# route-nopull 
remote futuragora.pt 1194 
resolv-retry infinite # Try to preserve some state across restarts. 
persist-key 
persist-tun 
ca ca.crt 
cert 1000he.crt 
key 1000he.key 
ns-cert-type server 
comp-lzo 
pull dhcp-options 
verb 3

route 10.7.0.1 255.255.255.255 # fa main server
route 10.7.0.4 255.255.255.255 # itead_--------- orisis
route 10.7.0.6 255.255.255.255 # osiris
route 10.7.0.8 255.255.255.255 # 
route 10.7.0.10 255.255.255.255 # pcreset
route 10.7.0.12 255.255.255.255 # 1000he  
route 10.7.0.14 255.255.255.255 # reset-home/pi
route 10.7.0.16 255.255.255.255 # ze 
route 10.7.0.18 255.255.255.255 # msantos 
route 10.7.0.20 255.255.255.255 # r0173x
route 10.7.0.22 255.255.255.255 # run /xp
route 10.7.0.24 255.255.255.255 # rebian
route 10.7.0.26 255.255.255.255 # msantos 
route 10.7.0.28 255.255.255.255 # zh
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.34 255.255.255.255
route 10.7.0.36 255.255.255.255
route 10.7.0.38 255.255.255.255
route 10.7.0.40 255.255.255.255
route 10.7.0.42 255.255.255.255
route 10.7.0.44 255.255.255.255
route 10.7.0.46 255.255.255.255
route 10.7.0.48 255.255.255.255
route 10.7.0.50 255.255.255.255 # berna1


Android

Instalar o OpenVPN for android.

Server confs

Create forwarding ip:

comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding 


Easy RSA

source ./vars
./build-key

Confs e links

Allow Ping Windows

Tell Windows to allow pings (ICMPv4)

Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule...

Custom Rule
All programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.


vpn-home.sh

  1. !/bin/bash

echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf

=Tuntap Update

The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1

OpenWRT http://wiki.openwrt.org/doc/howto/vpn.openvpn

https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/