VPN FA: Difference between revisions
(→Config) |
|||
(24 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
MANUAL VPN - Rede Privada VPN ( | MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora | ||
Rede de dados encriptada baseada no plano 333 e a deep web. | |||
==Deep Web== | |||
O uso da Deep Web é bastante variado, e é aí que reside a polémica. Por causa da privacidade, muitas pessoas e instituições usam essas redes para compartilhar e hospedar ficheiros sigilosos e que não podem estar disponíveis na “internet convencional”. O exército, as forças policiais, jornalistas e até mesmo cidadãos comuns com algum conhecimento de internet são exemplo de pessoas que recorrem à Deep Web para fins específicos. | |||
==OpenVPN== | ==OpenVPN== | ||
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede. | |||
Correm vários serviços nos servidores que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN. | |||
==Serviços== | |||
===Email privado=== | |||
O serviço de email engloba a possiblidade de rencaminhar, filtrar, gerir de forma automatizada os seus emails. Contém o serviço de envio de emails através dos nossos servidores. | |||
==Dropbox== | |||
Apenas disponível pela rede interna o utilizador pode aceder a uma pasta privada com o limite inicial de 15GB mas extensível. Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux. | |||
smb://10.7.0.1/atomic - mp3datacenter | |||
smb://10.7.0.1/datacenter - datacenterfa | |||
smb://10.7.0.1/dump_share - local de reciclagem e dump | |||
===IRC Private VPN connection=== | |||
Servidor [Fairc] da Futuragora aceita ligações directas através da VPN | |||
IRC Private VPN connection | |||
/server 10.7.0.1 6697 | |||
==Exit Nodes== | |||
===Tor Output=== | ===Tor Output=== | ||
Tor VPN Port: | Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores. A rede Tor é uma rede de túneis HTTP (com TLS) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web. | ||
Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox. | |||
<pre> | <pre> | ||
Ip: 10.7.0.1 | Ip: 10.7.0.1 | ||
Port: | Port: 9100 | ||
Protocol: Socks5 | Protocol: Socks5 | ||
</pre> | </pre> | ||
== | ==Proxy Futuragora.pt== | ||
Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet. | |||
<pre> | |||
Porta: 1080 | |||
Socks 5 | |||
</pre> | |||
==Exit node Japan== | |||
<pre> | <pre> | ||
Porta: 1081 | |||
Socks 5 | |||
</pre> | </pre> | ||
== | ==Exit node Marte== | ||
<pre> | <pre> | ||
Porta: 1083 | |||
Socks 5 | |||
</pre> | </pre> | ||
== | |||
==Instalação do OpenVPN== | |||
===Linux=== | |||
sudo apt-get install openvpn | |||
File de ligação cliente: | File de ligação cliente: | ||
<pre> | |||
client | client | ||
dev tun | dev tun | ||
proto udp | proto udp | ||
route-nopull | # route-nopull | ||
remote | remote futuragora.pt 1194 | ||
resolv-retry infinite | resolv-retry infinite # Try to preserve some state across restarts. | ||
persist-key | |||
persist-tun | |||
ca ca.crt | ca ca.crt | ||
cert | cert 1000he.crt | ||
key | key 1000he.key | ||
ns-cert-type server | |||
comp-lzo | comp-lzo | ||
pull dhcp-options | |||
verb 3 | |||
route 10.7.0.1 255.255.255.255 # | route 10.7.0.1 255.255.255.255 # fa main server | ||
route 10.7.0.4 255.255.255.255 # itead_--------- orisis | route 10.7.0.4 255.255.255.255 # itead_--------- orisis | ||
route 10.7.0.6 255.255.255.255 # osiris | route 10.7.0.6 255.255.255.255 # osiris | ||
Line 75: | Line 115: | ||
route 10.7.0.30 255.255.255.255 # skeptic | route 10.7.0.30 255.255.255.255 # skeptic | ||
route 10.7.0.32 255.255.255.255 # faos | route 10.7.0.32 255.255.255.255 # faos | ||
route 10.7.0.34 255.255.255.255 | |||
route 10.7.0.36 255.255.255.255 | |||
route 10.7.0.38 255.255.255.255 | |||
route 10.7.0.40 255.255.255.255 | |||
route 10.7.0.42 255.255.255.255 | |||
route 10.7.0.44 255.255.255.255 | |||
route 10.7.0.46 255.255.255.255 | |||
route 10.7.0.48 255.255.255.255 | |||
route 10.7.0.50 255.255.255.255 # berna1 | |||
</pre> | |||
===Android=== | |||
Instalar o OpenVPN for android. | |||
==Server confs== | |||
Create forwarding ip: | |||
<pre> | |||
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding | |||
</pre> | |||
Easy RSA | |||
<pre> | |||
source ./vars | |||
./build-key | |||
</pre> | </pre> | ||
==Confs e links== | |||
===Allow Ping Windows=== | |||
Tell Windows to allow pings (ICMPv4) | |||
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule... | |||
<pre> | |||
Custom Rule | |||
All programs | |||
Protocol: ICMPv4 | |||
Allow the connection | |||
Apply to Private profile | |||
Name it. | |||
Finally pings were returned. | |||
</pre> | |||
vpn-home.sh | vpn-home.sh | ||
Line 119: | Line 171: | ||
sudo openvpn vpn.conf | sudo openvpn vpn.conf | ||
===Tuntap Update== | |||
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use | The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use | ||
tunctl | tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1 | ||
instead of | |||
ip tuntap add | |||
To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using | |||
tunctl -t tun1 | |||
[[OpenWRT]] http://wiki.openwrt.org/doc/howto/vpn.openvpn | |||
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/ | https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/ | ||
Latest revision as of 23:31, 14 August 2019
MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora
Rede de dados encriptada baseada no plano 333 e a deep web.
Deep Web
O uso da Deep Web é bastante variado, e é aí que reside a polémica. Por causa da privacidade, muitas pessoas e instituições usam essas redes para compartilhar e hospedar ficheiros sigilosos e que não podem estar disponíveis na “internet convencional”. O exército, as forças policiais, jornalistas e até mesmo cidadãos comuns com algum conhecimento de internet são exemplo de pessoas que recorrem à Deep Web para fins específicos.
OpenVPN
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.
Correm vários serviços nos servidores que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.
Serviços
Email privado
O serviço de email engloba a possiblidade de rencaminhar, filtrar, gerir de forma automatizada os seus emails. Contém o serviço de envio de emails através dos nossos servidores.
Dropbox
Apenas disponível pela rede interna o utilizador pode aceder a uma pasta privada com o limite inicial de 15GB mas extensível. Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.
smb://10.7.0.1/atomic - mp3datacenter
smb://10.7.0.1/datacenter - datacenterfa
smb://10.7.0.1/dump_share - local de reciclagem e dump
IRC Private VPN connection
Servidor [Fairc] da Futuragora aceita ligações directas através da VPN
IRC Private VPN connection
/server 10.7.0.1 6697
Exit Nodes
Tor Output
Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores. A rede Tor é uma rede de túneis HTTP (com TLS) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.
Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.
Ip: 10.7.0.1 Port: 9100 Protocol: Socks5
Proxy Futuragora.pt
Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.
Porta: 1080 Socks 5
Exit node Japan
Porta: 1081 Socks 5
Exit node Marte
Porta: 1083 Socks 5
Instalação do OpenVPN
Linux
sudo apt-get install openvpn
File de ligação cliente:
client dev tun proto udp # route-nopull remote futuragora.pt 1194 resolv-retry infinite # Try to preserve some state across restarts. persist-key persist-tun ca ca.crt cert 1000he.crt key 1000he.key ns-cert-type server comp-lzo pull dhcp-options verb 3 route 10.7.0.1 255.255.255.255 # fa main server route 10.7.0.4 255.255.255.255 # itead_--------- orisis route 10.7.0.6 255.255.255.255 # osiris route 10.7.0.8 255.255.255.255 # route 10.7.0.10 255.255.255.255 # pcreset route 10.7.0.12 255.255.255.255 # 1000he route 10.7.0.14 255.255.255.255 # reset-home/pi route 10.7.0.16 255.255.255.255 # ze route 10.7.0.18 255.255.255.255 # msantos route 10.7.0.20 255.255.255.255 # r0173x route 10.7.0.22 255.255.255.255 # run /xp route 10.7.0.24 255.255.255.255 # rebian route 10.7.0.26 255.255.255.255 # msantos route 10.7.0.28 255.255.255.255 # zh route 10.7.0.30 255.255.255.255 # skeptic route 10.7.0.32 255.255.255.255 # faos route 10.7.0.34 255.255.255.255 route 10.7.0.36 255.255.255.255 route 10.7.0.38 255.255.255.255 route 10.7.0.40 255.255.255.255 route 10.7.0.42 255.255.255.255 route 10.7.0.44 255.255.255.255 route 10.7.0.46 255.255.255.255 route 10.7.0.48 255.255.255.255 route 10.7.0.50 255.255.255.255 # berna1
Android
Instalar o OpenVPN for android.
Server confs
Create forwarding ip:
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding
Easy RSA
source ./vars ./build-key
Confs e links
Allow Ping Windows
Tell Windows to allow pings (ICMPv4)
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule...
Custom Rule All programs Protocol: ICMPv4 Allow the connection Apply to Private profile Name it. Finally pings were returned.
vpn-home.sh
- !/bin/bash
echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf
=Tuntap Update
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1
OpenWRT http://wiki.openwrt.org/doc/howto/vpn.openvpn
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/