VPN FA: Difference between revisions

From Futuragora Wiki
No edit summary
Line 5: Line 5:
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede.
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede.


==Serviços Intra VPN==
Correm vários serviços nos servidores da FA que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o openvpn.
===Datacenter===
Partilhas de pastas, pastas comuns e uploads. Através do smb pode-se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu windows ou linux.
smb://10.7.0.1/atomic - mp3datacenter
smb://10.7.0.1/datacenter - datacenterfa
smb://10.7.0.1/dump_share - local de reciclagem e dump


===IRC Private VPN connection===
===IRC Private VPN connection===
Line 28: Line 40:
</pre>
</pre>


==Proxy Forward==
==Proxy Futuragora.pt==
 
 


Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navergão os utilizadores estarão os servidores da FA para acederem à internet.
Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navergão os utilizadores estarão os servidores da FA para acederem à internet.
Line 39: Line 49:
</pre>
</pre>


==Installation openvpn==
==Exit node Japan==
 
sudo apt-get install openvpn
   
Ceate fowarding ip:
<pre>
<pre>
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding
Porta: 1081
Socks 5
</pre>
</pre>




===Easy RSA===
==Exit node Marte==
<pre>
<pre>
source ./vars
Porta: 1083
./build-key
Socks 5
</pre>
</pre>


==Config==
 
 
==Instalação do openvpn==
 
sudo apt-get install openvpn
 


File de ligação cliente:
File de ligação cliente:
<pre>


<pre>
client  
client  
dev tun  
dev tun  
proto udp  
proto udp  
route-nopull  
# route-nopull  
remote roltel.net 56732
remote futuragora.pt 1194
resolv-retry infinite  
resolv-retry infinite # Try to preserve some state across restarts.
persist-key
persist-tun
ca ca.crt  
ca ca.crt  
cert win10.crt  
cert 1000he.crt  
key win10.key  
key 1000he.key  
ns-cert-type server
comp-lzo  
comp-lzo  
# pull dhcp-options  
pull dhcp-options  
persist-tun
verb 3
persist-key
tun-mtu 1532


route 10.7.0.1 255.255.255.255 # famain server
route 10.7.0.1 255.255.255.255 # famain server
Line 91: Line 104:
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.32 255.255.255.255 # faos
 
route 10.7.0.34 255.255.255.255
route 10.7.0.36 255.255.255.255
route 10.7.0.38 255.255.255.255
route 10.7.0.40 255.255.255.255
route 10.7.0.42 255.255.255.255
route 10.7.0.44 255.255.255.255
route 10.7.0.46 255.255.255.255
route 10.7.0.48 255.255.255.255
route 10.7.0.50 255.255.255.255 # berna1
route 10.7.0.50 255.255.255.255 # berna1
</pre>


===Server confs== 
Ceate fowarding ip:
<pre>
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding
</pre>


client
dev tun
proto udp
# route-nopull
remote 80.86.87.232 1194
resolv-retry infinite # Try to preserve some state across restarts.
persist-key
persist-tun
ca ca.crt
cert 1000he.crt
key 1000he.key
ns-cert-type server
comp-lzo
pull dhcp-options
verb 3


Easy RSA
<pre>
source ./vars
./build-key
</pre>
</pre>


3. Output proxys
10.7.0.6 (dev DE) porta-10080
10.7.0.18 (lab FR) - 1080


==Samba==
==Confs e links==
Partilhas de pastas, pastas comuns e uploads. Através do smb pode-se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu windows ou linux.


smb://10.7.0.1/atomic - mp3datacenter


smb://10.7.0.1/datacenter - datacenterfa
===Allow Ping Windows===
Tell Windows to allow pings (ICMPv4)


smb://10.7.0.1/dump_share - local de reciclagem e dump
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule...


<pre>
Custom Rule
All programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.
</pre>


==Confs e links==
[[Openwrt]] http://wiki.openwrt.org/doc/howto/vpn.openvpn


....................................................................................................


vpn-home.sh
vpn-home.sh
Line 140: Line 157:




 
===Tuntap Update==
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use
tunctl  
tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1
instead of
ip tuntap add
To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using
tunctl -t tun1


 
[[Openwrt]] http://wiki.openwrt.org/doc/howto/vpn.openvpn
tincd -n myvpn -d5 -D


https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/
==Allow Ping Windows==
Tell Windows to allow pings (ICMPv4)
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule...
Custom Rule
A
ll programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.

Revision as of 22:21, 17 March 2019

MANUAL VPN - Rede Privada VPN (openvpn) da Futuragora

OpenVPN

O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede.

Serviços Intra VPN

Correm vários serviços nos servidores da FA que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o openvpn.


Datacenter

Partilhas de pastas, pastas comuns e uploads. Através do smb pode-se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu windows ou linux.

smb://10.7.0.1/atomic - mp3datacenter

smb://10.7.0.1/datacenter - datacenterfa

smb://10.7.0.1/dump_share - local de reciclagem e dump

IRC Private VPN connection

Servidor [Fairc] da Futuragora aceita ligações directas através da VPN

IRC Private VPN connection

/server 10.7.0.1 6697

Exit Nodes

Tor Output

Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores[2]. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.[3]

Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.

Ip: 10.7.0.1
Port: 9100
Protocol: Socks5

Proxy Futuragora.pt

Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navergão os utilizadores estarão os servidores da FA para acederem à internet.

Porta: 1080
Socks 5

Exit node Japan

Porta: 1081
Socks 5


Exit node Marte

Porta: 1083
Socks 5


Instalação do openvpn

sudo apt-get install openvpn


File de ligação cliente:


client 
dev tun 
proto udp 
# route-nopull 
remote futuragora.pt 1194 
resolv-retry infinite # Try to preserve some state across restarts. 
persist-key 
persist-tun 
ca ca.crt 
cert 1000he.crt 
key 1000he.key 
ns-cert-type server 
comp-lzo 
pull dhcp-options 
verb 3

route 10.7.0.1 255.255.255.255 # famain server
route 10.7.0.4 255.255.255.255 # itead_--------- orisis
route 10.7.0.6 255.255.255.255 # osiris
route 10.7.0.8 255.255.255.255 # 
route 10.7.0.10 255.255.255.255 # pcreset
route 10.7.0.12 255.255.255.255 # 1000he  
route 10.7.0.14 255.255.255.255 # reset-home/pi
route 10.7.0.16 255.255.255.255 # ze 
route 10.7.0.18 255.255.255.255 # msantos 
route 10.7.0.20 255.255.255.255 # r0173x
route 10.7.0.22 255.255.255.255 # run /xp
route 10.7.0.24 255.255.255.255 # rebian
route 10.7.0.26 255.255.255.255 # msantos 
route 10.7.0.28 255.255.255.255 # zh
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.34 255.255.255.255
route 10.7.0.36 255.255.255.255
route 10.7.0.38 255.255.255.255
route 10.7.0.40 255.255.255.255
route 10.7.0.42 255.255.255.255
route 10.7.0.44 255.255.255.255
route 10.7.0.46 255.255.255.255
route 10.7.0.48 255.255.255.255
route 10.7.0.50 255.255.255.255 # berna1

=Server confs

Ceate fowarding ip:

comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding 


Easy RSA

source ./vars
./build-key


Confs e links

Allow Ping Windows

Tell Windows to allow pings (ICMPv4)

Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule...

Custom Rule
All programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.


vpn-home.sh

  1. !/bin/bash

echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf


=Tuntap Update

The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1

Openwrt http://wiki.openwrt.org/doc/howto/vpn.openvpn

https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/