VPN FA: Difference between revisions

From Futuragora Wiki
No edit summary
 
(26 intermediate revisions by 2 users not shown)
Line 1: Line 1:
MANUAL VPN - Rede Privada VPN (openvpn) da Futuragora
MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora
 
Rede de dados encriptada baseada no plano 333 e a deep web.
 
==Deep Web==
 
O uso da Deep Web é bastante variado, e é aí que reside a polémica. Por causa da privacidade, muitas pessoas e instituições usam essas redes para compartilhar e hospedar ficheiros sigilosos e que não podem estar disponíveis na “internet convencional”. O exército, as forças policiais, jornalistas e até mesmo cidadãos comuns com algum conhecimento de internet são exemplo de pessoas que recorrem à Deep Web para fins específicos.


==OpenVPN==
==OpenVPN==


IP VPN: 10.7.0.1 | IP Virtual: 192.168.122.153
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.


===Server Admin===
Correm vários serviços nos servidores que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.


Webmin: https://10.7.0.1:10000
==Serviços==


===IRC Private server connection===
===Email privado===
O serviço de email engloba a possiblidade de rencaminhar, filtrar, gerir de forma automatizada os seus emails. Contém o serviço de envio de emails através dos nossos servidores.


IRC Server
 
==Dropbox==
Apenas disponível pela rede interna o utilizador pode aceder a uma pasta privada com o limite inicial de 15GB mas extensível. Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.
 
smb://10.7.0.1/atomic - mp3datacenter
 
smb://10.7.0.1/datacenter - datacenterfa
 
smb://10.7.0.1/dump_share - local de reciclagem e dump
 
===IRC Private VPN connection===
 
Servidor [Fairc] da Futuragora aceita ligações directas através da VPN
 
IRC Private VPN connection
 
/server 10.7.0.1 6697
 
==Exit Nodes==


===Tor Output===
===Tor Output===


Tor VPN Port: 9050 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.
Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores. A rede Tor é uma rede de túneis HTTP (com TLS) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.
 
Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.


<pre>
<pre>
Ip: 10.7.0.1
Ip: 10.7.0.1
Port: 9050
Port: 9100
Protocol: Socks5
Protocol: Socks5
</pre>
</pre>


==Installation openvpn==
==Proxy Futuragora.pt==
 
 
sudo apt-get install openvpn
Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.
   
 
Ceate fowarding ip:
<pre>
Porta: 1080
Socks 5
</pre>
 
==Exit node Japan==
<pre>
<pre>
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding
Porta: 1081
Socks 5
</pre>
</pre>




===Easy RSA===
==Exit node Marte==
<pre>
<pre>
source ./vars
Porta: 1083
./build-key
Socks 5
</pre>
</pre>


==Config==
 
 
==Instalação do OpenVPN==
===Linux===
 
sudo apt-get install openvpn
 


File de ligação cliente:
File de ligação cliente:
<pre>


<pre>
client  
client  
dev tun  
dev tun  
proto udp  
proto udp  
route-nopull  
# route-nopull  
remote roltel.net 56732
remote futuragora.pt 1194
resolv-retry infinite  
resolv-retry infinite # Try to preserve some state across restarts.
persist-key
persist-tun
ca ca.crt  
ca ca.crt  
cert win10.crt  
cert 1000he.crt  
key win10.key  
key 1000he.key  
ns-cert-type server
comp-lzo  
comp-lzo  
# pull dhcp-options  
pull dhcp-options  
persist-tun
verb 3
persist-key
tun-mtu 1532


route 10.7.0.1 255.255.255.255 # famain server
route 10.7.0.1 255.255.255.255 # fa main server
route 10.7.0.4 255.255.255.255 # itead_--------- orisis
route 10.7.0.4 255.255.255.255 # itead_--------- orisis
route 10.7.0.6 255.255.255.255 # osiris
route 10.7.0.6 255.255.255.255 # osiris
Line 75: Line 115:
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.34 255.255.255.255
route 10.7.0.36 255.255.255.255
route 10.7.0.38 255.255.255.255
route 10.7.0.40 255.255.255.255
route 10.7.0.42 255.255.255.255
route 10.7.0.44 255.255.255.255
route 10.7.0.46 255.255.255.255
route 10.7.0.48 255.255.255.255
route 10.7.0.50 255.255.255.255 # berna1
</pre>




===Android===
Instalar o OpenVPN for android.


client
==Server confs== 
dev tun
Create forwarding ip:
proto udp
<pre>
# route-nopull
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding
remote 80.86.87.232 1194
</pre>
resolv-retry infinite # Try to preserve some state across restarts.
persist-key
persist-tun
ca ca.crt
cert 1000he.crt
key 1000he.key


ns-cert-type server
comp-lzo
pull dhcp-options
verb 3


Easy RSA
<pre>
source ./vars
./build-key
</pre>
</pre>


==Confs e links==


3. Output proxys
10.7.0.6 (dev DE) porta-10080
10.7.0.18 (lab FR) - 1080


===Allow Ping Windows===
Tell Windows to allow pings (ICMPv4)


==Samba==
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule...
Partilhas de pastas, pastas comuns e uploads.


smb://10.7.0.1/atomic - mp3datacenter
<pre>
smb://10.7.0.1/datacenter - datacenterfa
Custom Rule
smb://10.7.0.1/dump_share - local de reciclagem e dump
All programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.
</pre>


[[Openwrt]] http://wiki.openwrt.org/doc/howto/vpn.openvpn


....................................................................................................


vpn-home.sh
vpn-home.sh
Line 121: Line 171:
sudo openvpn vpn.conf
sudo openvpn vpn.conf


 
===Tuntap Update==
 
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use
tunctl  
tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1
instead of
ip tuntap add
To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using
tunctl -t tun1
tunctl -t tun1


tincd -n myvpn -d5 -D
[[OpenWRT]] http://wiki.openwrt.org/doc/howto/vpn.openvpn


https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/
==Allow Ping Windows==
Tell Windows to allow pings (ICMPv4)
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule...
Custom Rule
A
ll programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.

Latest revision as of 23:31, 14 August 2019

MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora

Rede de dados encriptada baseada no plano 333 e a deep web.

Deep Web

O uso da Deep Web é bastante variado, e é aí que reside a polémica. Por causa da privacidade, muitas pessoas e instituições usam essas redes para compartilhar e hospedar ficheiros sigilosos e que não podem estar disponíveis na “internet convencional”. O exército, as forças policiais, jornalistas e até mesmo cidadãos comuns com algum conhecimento de internet são exemplo de pessoas que recorrem à Deep Web para fins específicos.

OpenVPN

O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.

Correm vários serviços nos servidores que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.

Serviços

Email privado

O serviço de email engloba a possiblidade de rencaminhar, filtrar, gerir de forma automatizada os seus emails. Contém o serviço de envio de emails através dos nossos servidores.


Dropbox

Apenas disponível pela rede interna o utilizador pode aceder a uma pasta privada com o limite inicial de 15GB mas extensível. Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.

smb://10.7.0.1/atomic - mp3datacenter

smb://10.7.0.1/datacenter - datacenterfa

smb://10.7.0.1/dump_share - local de reciclagem e dump

IRC Private VPN connection

Servidor [Fairc] da Futuragora aceita ligações directas através da VPN

IRC Private VPN connection

/server 10.7.0.1 6697

Exit Nodes

Tor Output

Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores. A rede Tor é uma rede de túneis HTTP (com TLS) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.

Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.

Ip: 10.7.0.1
Port: 9100
Protocol: Socks5

Proxy Futuragora.pt

Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.

Porta: 1080
Socks 5

Exit node Japan

Porta: 1081
Socks 5


Exit node Marte

Porta: 1083
Socks 5


Instalação do OpenVPN

Linux

sudo apt-get install openvpn


File de ligação cliente:


client 
dev tun 
proto udp 
# route-nopull 
remote futuragora.pt 1194 
resolv-retry infinite # Try to preserve some state across restarts. 
persist-key 
persist-tun 
ca ca.crt 
cert 1000he.crt 
key 1000he.key 
ns-cert-type server 
comp-lzo 
pull dhcp-options 
verb 3

route 10.7.0.1 255.255.255.255 # fa main server
route 10.7.0.4 255.255.255.255 # itead_--------- orisis
route 10.7.0.6 255.255.255.255 # osiris
route 10.7.0.8 255.255.255.255 # 
route 10.7.0.10 255.255.255.255 # pcreset
route 10.7.0.12 255.255.255.255 # 1000he  
route 10.7.0.14 255.255.255.255 # reset-home/pi
route 10.7.0.16 255.255.255.255 # ze 
route 10.7.0.18 255.255.255.255 # msantos 
route 10.7.0.20 255.255.255.255 # r0173x
route 10.7.0.22 255.255.255.255 # run /xp
route 10.7.0.24 255.255.255.255 # rebian
route 10.7.0.26 255.255.255.255 # msantos 
route 10.7.0.28 255.255.255.255 # zh
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.34 255.255.255.255
route 10.7.0.36 255.255.255.255
route 10.7.0.38 255.255.255.255
route 10.7.0.40 255.255.255.255
route 10.7.0.42 255.255.255.255
route 10.7.0.44 255.255.255.255
route 10.7.0.46 255.255.255.255
route 10.7.0.48 255.255.255.255
route 10.7.0.50 255.255.255.255 # berna1


Android

Instalar o OpenVPN for android.

Server confs

Create forwarding ip:

comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding 


Easy RSA

source ./vars
./build-key

Confs e links

Allow Ping Windows

Tell Windows to allow pings (ICMPv4)

Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule...

Custom Rule
All programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.


vpn-home.sh

  1. !/bin/bash

echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf

=Tuntap Update

The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1

OpenWRT http://wiki.openwrt.org/doc/howto/vpn.openvpn

https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/