VPN FA: Difference between revisions
No edit summary |
|||
Line 5: | Line 5: | ||
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede. | O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede. | ||
==Serviços Intra VPN== | |||
Correm vários serviços nos servidores da FA que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o openvpn. | |||
===Datacenter=== | |||
Partilhas de pastas, pastas comuns e uploads. Através do smb pode-se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu windows ou linux. | |||
smb://10.7.0.1/atomic - mp3datacenter | |||
smb://10.7.0.1/datacenter - datacenterfa | |||
smb://10.7.0.1/dump_share - local de reciclagem e dump | |||
===IRC Private VPN connection=== | ===IRC Private VPN connection=== | ||
Line 28: | Line 40: | ||
</pre> | </pre> | ||
==Proxy | ==Proxy Futuragora.pt== | ||
Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navergão os utilizadores estarão os servidores da FA para acederem à internet. | Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navergão os utilizadores estarão os servidores da FA para acederem à internet. | ||
Line 39: | Line 49: | ||
</pre> | </pre> | ||
== | ==Exit node Japan== | ||
<pre> | <pre> | ||
Porta: 1081 | |||
Socks 5 | |||
</pre> | </pre> | ||
== | ==Exit node Marte== | ||
<pre> | <pre> | ||
Porta: 1083 | |||
Socks 5 | |||
</pre> | </pre> | ||
== | |||
==Instalação do openvpn== | |||
sudo apt-get install openvpn | |||
File de ligação cliente: | File de ligação cliente: | ||
<pre> | |||
client | client | ||
dev tun | dev tun | ||
proto udp | proto udp | ||
route-nopull | # route-nopull | ||
remote | remote futuragora.pt 1194 | ||
resolv-retry infinite | resolv-retry infinite # Try to preserve some state across restarts. | ||
persist-key | |||
persist-tun | |||
ca ca.crt | ca ca.crt | ||
cert | cert 1000he.crt | ||
key | key 1000he.key | ||
ns-cert-type server | |||
comp-lzo | comp-lzo | ||
pull dhcp-options | |||
verb 3 | |||
route 10.7.0.1 255.255.255.255 # famain server | route 10.7.0.1 255.255.255.255 # famain server | ||
Line 91: | Line 104: | ||
route 10.7.0.30 255.255.255.255 # skeptic | route 10.7.0.30 255.255.255.255 # skeptic | ||
route 10.7.0.32 255.255.255.255 # faos | route 10.7.0.32 255.255.255.255 # faos | ||
route 10.7.0.34 255.255.255.255 | |||
route 10.7.0.36 255.255.255.255 | |||
route 10.7.0.38 255.255.255.255 | |||
route 10.7.0.40 255.255.255.255 | |||
route 10.7.0.42 255.255.255.255 | |||
route 10.7.0.44 255.255.255.255 | |||
route 10.7.0.46 255.255.255.255 | |||
route 10.7.0.48 255.255.255.255 | |||
route 10.7.0.50 255.255.255.255 # berna1 | route 10.7.0.50 255.255.255.255 # berna1 | ||
</pre> | |||
===Server confs== | |||
Ceate fowarding ip: | |||
<pre> | |||
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding | |||
</pre> | |||
Easy RSA | |||
<pre> | |||
source ./vars | |||
./build-key | |||
</pre> | </pre> | ||
== | ==Confs e links== | ||
===Allow Ping Windows=== | |||
Tell Windows to allow pings (ICMPv4) | |||
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule... | |||
<pre> | |||
Custom Rule | |||
All programs | |||
Protocol: ICMPv4 | |||
Allow the connection | |||
Apply to Private profile | |||
Name it. | |||
Finally pings were returned. | |||
</pre> | |||
vpn-home.sh | vpn-home.sh | ||
Line 140: | Line 157: | ||
===Tuntap Update== | |||
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use | The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use | ||
tunctl | tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1 | ||
instead of | |||
ip tuntap add | |||
To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using | |||
tunctl -t tun1 | |||
[[Openwrt]] http://wiki.openwrt.org/doc/howto/vpn.openvpn | |||
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/ | https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/ | ||
Revision as of 22:21, 17 March 2019
MANUAL VPN - Rede Privada VPN (openvpn) da Futuragora
OpenVPN
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede.
Serviços Intra VPN
Correm vários serviços nos servidores da FA que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o openvpn.
Datacenter
Partilhas de pastas, pastas comuns e uploads. Através do smb pode-se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu windows ou linux.
smb://10.7.0.1/atomic - mp3datacenter
smb://10.7.0.1/datacenter - datacenterfa
smb://10.7.0.1/dump_share - local de reciclagem e dump
IRC Private VPN connection
Servidor [Fairc] da Futuragora aceita ligações directas através da VPN
IRC Private VPN connection
/server 10.7.0.1 6697
Exit Nodes
Tor Output
Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores[2]. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.[3]
Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.
Ip: 10.7.0.1 Port: 9100 Protocol: Socks5
Proxy Futuragora.pt
Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navergão os utilizadores estarão os servidores da FA para acederem à internet.
Porta: 1080 Socks 5
Exit node Japan
Porta: 1081 Socks 5
Exit node Marte
Porta: 1083 Socks 5
Instalação do openvpn
sudo apt-get install openvpn
File de ligação cliente:
client dev tun proto udp # route-nopull remote futuragora.pt 1194 resolv-retry infinite # Try to preserve some state across restarts. persist-key persist-tun ca ca.crt cert 1000he.crt key 1000he.key ns-cert-type server comp-lzo pull dhcp-options verb 3 route 10.7.0.1 255.255.255.255 # famain server route 10.7.0.4 255.255.255.255 # itead_--------- orisis route 10.7.0.6 255.255.255.255 # osiris route 10.7.0.8 255.255.255.255 # route 10.7.0.10 255.255.255.255 # pcreset route 10.7.0.12 255.255.255.255 # 1000he route 10.7.0.14 255.255.255.255 # reset-home/pi route 10.7.0.16 255.255.255.255 # ze route 10.7.0.18 255.255.255.255 # msantos route 10.7.0.20 255.255.255.255 # r0173x route 10.7.0.22 255.255.255.255 # run /xp route 10.7.0.24 255.255.255.255 # rebian route 10.7.0.26 255.255.255.255 # msantos route 10.7.0.28 255.255.255.255 # zh route 10.7.0.30 255.255.255.255 # skeptic route 10.7.0.32 255.255.255.255 # faos route 10.7.0.34 255.255.255.255 route 10.7.0.36 255.255.255.255 route 10.7.0.38 255.255.255.255 route 10.7.0.40 255.255.255.255 route 10.7.0.42 255.255.255.255 route 10.7.0.44 255.255.255.255 route 10.7.0.46 255.255.255.255 route 10.7.0.48 255.255.255.255 route 10.7.0.50 255.255.255.255 # berna1
=Server confs
Ceate fowarding ip:
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding
Easy RSA
source ./vars ./build-key
Confs e links
Allow Ping Windows
Tell Windows to allow pings (ICMPv4)
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule...
Custom Rule All programs Protocol: ICMPv4 Allow the connection Apply to Private profile Name it. Finally pings were returned.
vpn-home.sh
- !/bin/bash
echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf
=Tuntap Update
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1
Openwrt http://wiki.openwrt.org/doc/howto/vpn.openvpn
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/