VPN FA: Difference between revisions

From Futuragora Wiki
No edit summary
Line 42: Line 42:
==Proxy Futuragora.pt==
==Proxy Futuragora.pt==


Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão os servidores da FA para acederem à internet.
Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.


<pre>
<pre>

Revision as of 12:08, 17 April 2019

MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora

OpenVPN

O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.

Serviços Intra VPN

Correm vários serviços nos servidores da FA que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.


Datacenter

Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu Windows ou GNU/Linux.

smb://10.7.0.1/atomic - mp3datacenter

smb://10.7.0.1/datacenter - datacenterfa

smb://10.7.0.1/dump_share - local de reciclagem e dump

IRC Private VPN connection

Servidor [Fairc] da Futuragora aceita ligações directas através da VPN

IRC Private VPN connection

/server 10.7.0.1 6697

Exit Nodes

Tor Output

Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores. A rede Tor é uma rede de túneis HTTP (com TLS) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.

Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.

Ip: 10.7.0.1
Port: 9100
Protocol: Socks5

Proxy Futuragora.pt

Os utilizadores da FA ligam-se à nossa VPN como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão nos servidores da FA para acederem à internet.

Porta: 1080
Socks 5

Exit node Japan

Porta: 1081
Socks 5


Exit node Marte

Porta: 1083
Socks 5


Instalação do OpenVPN

sudo apt-get install OpenVPN


File de ligação cliente:


client 
dev tun 
proto udp 
# route-nopull 
remote futuragora.pt 1194 
resolv-retry infinite # Try to preserve some state across restarts. 
persist-key 
persist-tun 
ca ca.crt 
cert 1000he.crt 
key 1000he.key 
ns-cert-type server 
comp-lzo 
pull dhcp-options 
verb 3

route 10.7.0.1 255.255.255.255 # fa main server
route 10.7.0.4 255.255.255.255 # itead_--------- orisis
route 10.7.0.6 255.255.255.255 # osiris
route 10.7.0.8 255.255.255.255 # 
route 10.7.0.10 255.255.255.255 # pcreset
route 10.7.0.12 255.255.255.255 # 1000he  
route 10.7.0.14 255.255.255.255 # reset-home/pi
route 10.7.0.16 255.255.255.255 # ze 
route 10.7.0.18 255.255.255.255 # msantos 
route 10.7.0.20 255.255.255.255 # r0173x
route 10.7.0.22 255.255.255.255 # run /xp
route 10.7.0.24 255.255.255.255 # rebian
route 10.7.0.26 255.255.255.255 # msantos 
route 10.7.0.28 255.255.255.255 # zh
route 10.7.0.30 255.255.255.255 # skeptic
route 10.7.0.32 255.255.255.255 # faos
route 10.7.0.34 255.255.255.255
route 10.7.0.36 255.255.255.255
route 10.7.0.38 255.255.255.255
route 10.7.0.40 255.255.255.255
route 10.7.0.42 255.255.255.255
route 10.7.0.44 255.255.255.255
route 10.7.0.46 255.255.255.255
route 10.7.0.48 255.255.255.255
route 10.7.0.50 255.255.255.255 # berna1

=Server confs

Create forwarding ip:

comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding 


Easy RSA

source ./vars
./build-key


Confs e links

Allow Ping Windows

Tell Windows to allow pings (ICMPv4)

Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and add New Rule...

Custom Rule
All programs
Protocol: ICMPv4
Allow the connection
Apply to Private profile
Name it.
Finally pings were returned.


vpn-home.sh

  1. !/bin/bash

echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf

=Tuntap Update

The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1

OpenWRT http://wiki.openwrt.org/doc/howto/vpn.openvpn

https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/