VPN FA
MANUAL VPN - Rede Privada VPN (OpenVPN) da Futuragora
OpenVPN
O OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de NAT Firewalls sem necessidade de reconfiguração da sua rede.
Serviços Intra VPN
Correm vários serviços nos servidores da FA que apenas podem ser acedidos por de dentro da rede. Para tal terá de instalar o OpenVPN.
Datacenter
Partilhas de pastas, pastas comuns e uploads. Através do smb pode se montar várias partições com dados alojados nos servidores da futuragora criando um disco de rede no seu windows ou linux.
smb://10.7.0.1/atomic - mp3datacenter
smb://10.7.0.1/datacenter - datacenterfa
smb://10.7.0.1/dump_share - local de reciclagem e dump
IRC Private VPN connection
Servidor [Fairc] da Futuragora aceita ligações directas através da VPN
IRC Private VPN connection
/server 10.7.0.1 6697
Exit Nodes
Tor Output
Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router". O Tor redireciona o tráfego de internet através de uma rede de servidores voluntários, distribuídos pelo mundo, que consistem em mais de oito mil servidores[2]. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet. O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web.
Tor VPN Port: 9100 Permite usar uma proxy que encaminha o tráfego do browser ou mesmo outras apps pela rede tor através da VPN. Aconselha-se o uso do foxyproxy para o firefox.
Ip: 10.7.0.1 Port: 9100 Protocol: Socks5
Proxy Futuragora.pt
Os utilizadores da FA ligam-se à nossa vpn como meio de obterem um ponto de saida para internet. Desta forma favorecendo a privacidade na navegação os utilizadores estarão os servidores da FA para acederem à internet.
Porta: 1080 Socks 5
Exit node Japan
Porta: 1081 Socks 5
Exit node Marte
Porta: 1083 Socks 5
Instalação do OpenVPN
sudo apt-get install OpenVPN
File de ligação cliente:
client dev tun proto udp # route-nopull remote futuragora.pt 1194 resolv-retry infinite # Try to preserve some state across restarts. persist-key persist-tun ca ca.crt cert 1000he.crt key 1000he.key ns-cert-type server comp-lzo pull dhcp-options verb 3 route 10.7.0.1 255.255.255.255 # fa main server route 10.7.0.4 255.255.255.255 # itead_--------- orisis route 10.7.0.6 255.255.255.255 # osiris route 10.7.0.8 255.255.255.255 # route 10.7.0.10 255.255.255.255 # pcreset route 10.7.0.12 255.255.255.255 # 1000he route 10.7.0.14 255.255.255.255 # reset-home/pi route 10.7.0.16 255.255.255.255 # ze route 10.7.0.18 255.255.255.255 # msantos route 10.7.0.20 255.255.255.255 # r0173x route 10.7.0.22 255.255.255.255 # run /xp route 10.7.0.24 255.255.255.255 # rebian route 10.7.0.26 255.255.255.255 # msantos route 10.7.0.28 255.255.255.255 # zh route 10.7.0.30 255.255.255.255 # skeptic route 10.7.0.32 255.255.255.255 # faos route 10.7.0.34 255.255.255.255 route 10.7.0.36 255.255.255.255 route 10.7.0.38 255.255.255.255 route 10.7.0.40 255.255.255.255 route 10.7.0.42 255.255.255.255 route 10.7.0.44 255.255.255.255 route 10.7.0.46 255.255.255.255 route 10.7.0.48 255.255.255.255 route 10.7.0.50 255.255.255.255 # berna1
=Server confs
Create forwarding ip:
comando de fw: echo '1' > /proc/sys/net/ipv4/conf/tun0/forwarding
Easy RSA
source ./vars ./build-key
Confs e links
Allow Ping Windows
Tell Windows to allow pings (ICMPv4)
Start Orb > Windows Firewall with Advanced Security Then go to Inbound Rules, and New Rule...
Custom Rule All programs Protocol: ICMPv4 Allow the connection Apply to Private profile Name it. Finally pings were returned.
vpn-home.sh
- !/bin/bash
echo 'Ligar VPN' cd ~/fa/vpn sudo openvpn vpn.conf
=Tuntap Update
The tuntap documentation is outdated. Also, in newer versions of linux, you might need to use tunctl instead of ip tuntap add. To install tunctl on debian Squeeze, install the package 'uml-utilities' which provides the tunctl command. You can add a new tunnel using tunctl -t tun1
Openwrt http://wiki.openwrt.org/doc/howto/vpn.openvpn
https://servertutz.wordpress.com/2011/08/14/installing-openvpn-on-centos/