x_redentor
16/09/12, 01:03:43
http://t0.gstatic.com/images?q=tbn:ANd9GcRul3AcLlY1_45QWgbzuFvmmU55k4p86 RgKEEkxBz1LXsjR7rd09QeK5ouY
esta es mi aportacion y una forma de dejar lo que he echo en internet para ayudar a los demas , todos pensareis que estoy :loco:
, gracias
http://s3.subirimagenes.com:81/privadas/previo/thump_1930175img20120915wa0001.jpg (http://www.subirimagenes.com/privadas-img20120915wa0001-1930175.html) http://s3.subirimagenes.com:81/privadas/previo/thump_193019220120916023937.png (http://www.subirimagenes.com/privadas-20120916023937-1930192.html) http://s2.subirimagenes.com/privadas/previo/thump_193021220120916032616.png (http://www.subirimagenes.com/privadas-20120916032616-1930212.html)
os pido porfabor que no leais solo el primer post leer todos por su gran contenido de informacion no se puede porner todo en el primero , al no haber ESPOILER,gracias
todo lo que he usado
puerta de enlace 192.168.1.1
wan del router 10.0.0.1
frim del router Openwrt backfire 10.03.1 (tabla de routers compatibles http://wiki.openwrt.org/toh/start )
movil usado Htc One S 4.0.4 (ultima RUU)
programa android cliente OpenVPN para Android (en el market de android)
servidor DDns no-ip (http://www.no-ip.com/)
programa ssh PUTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Router 192.168.1.1 en la DMZ o abrir el puerto UDP 1194 (en mi caso en la configuracion del X3000)
configuracion de mi red:
((internet)) ----- Router ADSL ------- Router Servidor VPN
ip x.x.x.x ip 10.0.0.1 ip 192.16.1.1
Jazztel linksys X3000 Ubuquiti Routerstation Pro
el router en cuestion a modificar seria el servidor VPN, este tiene que ser compatible con openwrt mirar la tablas que puse en lo que usado arriba , pero tambien se podria hacer este proceso en el Router ADSL.
lo primero es montar el servidor OpenVpn en el router. (damos por hecho que ya esta instalado el firmware openwrt)
si vais a instalar el openwrt , recordar copiar los datos de vuestra conesion a internet , estan en la tabla mas abajo o http://www.subirimagenes.com/privadas-adsl2-1930373.html
si vuestro router esta detras de el de internet como el mio eso cambia , tendreis que configurarlo para que se conecte ael router que da acceso a internet.
entramos en el router, en general la puerta de enlace es 192.168.1.1, como es mi caso, usaremos ssh (putty)
instalamos
opkg update
opkg install openvpn openvpn-easy-rsa luci-app-ddns nano
configuramos certificados
si queremos modificarlo , sino saltamos este paso.
cd /etc/easy-rsa
nano vars
export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="[email protected]"
para gravar los cambios , Control + O , salir Control + X
Generamos certificados
build-ca
build-dh
le ponemos la misma clave al certificado server y al cliente
build-key-server server
build-key clientCreamos el archivo openvpn.conf
nano /etc/openvpn/openvpn.confcontenido del archivo
mode server
tls-server
### network options
port 1194
proto udp
dev tun
### Certificate and key files
ca /etc/easy-rsa/keys/ca.crt
cert /etc/easy-rsa/keys/server.crt
key /etc/easy-rsa/keys/server.key
dh /etc/easy-rsa/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 192.168.1.1"
client-to-client
### (optional) compression (Can be slow)
#comp-lzo
persist-key
persist-tun
verb 3
keepalive 10 120
log-append /var/log/openvpn/openvpn.log
editamos el archivo openvpn
nano /etc/config/openvpn
config 'openvpn' 'lan'
option 'enable' '1'
option 'port' '1194'
option 'proto' 'udp'
option 'dev' 'tun'
option 'ca' '/etc/easy-rsa/keys/ca.crt'
option 'cert' '/etc/easy-rsa/keys/server.crt'
option 'key' '/etc/easy-rsa/keys/server.key'
option 'dh' '/etc/easy-rsa/keys/dh1024.pem'
option 'ifconfig_pool_persist' '/tmp/ipp.txt'
option 'keepalive' '10 120'
option 'comp_lzo' '1'
option 'persist_key' '1'
option 'persist_tun' '1'
option 'status' '/var/log/openvpn-status.log'
option 'verb' '3'
option 'server' '10.8.0.0 255.255.255.0'
list 'push' 'dhcp-option DOMAIN lan'
list 'push' 'dhcp-option DNS 192.168.1.1'
configuramos el cortafuegos y añadimos esto al final
nano /etc/config/firewall
config 'rule'
option 'target' 'ACCEPT'
option 'name' 'VPN'
option 'src' 'wan'
option 'proto' 'udp'
option 'dest_port' '1194'
editamos las reglas del cortafuegos y añadimos al final
nano /etc/firewall.user
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT/etc/init.d/openvpn starty le ponemos en enable para que se ejecute en el inicio del router
/etc/init.d/openvpn enablelos archivos necesarios para el moviel estan en la direccion
/etc/easy-rsa/keysson los siguientes archivos
ca.crt
cliente.crt
cliente.key
dh1024.pem
estos archivos hay que llevarlos a la targeta sd de nuestro Htc One S
bien usaremos "filezilla", segun esta.
servidor: 192.168.1.1 , puerto 22
protocolo SFTP-SSH file transter protocol
modo de acceso: normal
Usuario: nuestra clave (root)
contraseña: nuestra contraseña (la que le pusiste)
le damos a conectar , vamos a la carpeta de nuestro router
/etc/easy-rsa/keysy descargamos todos los archivos que hemos dicho anteriormente.
los metemos en una carpeta que creamos en la sd , llamada "openvpn"
si hemos llegado aqui, sois unos maquinas :risitas: :grin: :osvaisacagar: :elmejor:
descargamos del marquet "OpenVPN para Android" , este y no otro.
el servidor lo creamos en el Dynamic Dns
y creamos una VPN nueva y lo unico que hay que hacer es selecionar en tipo "certificados"
y vamos poniendo todos los certificados que metimos en la carpeta openvpn.
################################################## ##############
Dynamic DNS. no-ip mismamente
instalamos luci-app-ddns (ya esta instalado lo metimos al principio)
y ahora desde LUCI (el menu del router)
en cualquier navegador ponemos la direccion 192.168.1.1
pestaña SERVICES y Dynamic DNS
enable , activado
servidor no-ip.org
hostname , pepino.no-ip.org
username , [email protected]
password , password
source of ip address , URL
URL , dynupdate.no-ip.com
check for..... , 10
check-time ... , min
force update... , 72
force-time ... , hreiniciamos el router y a conectar
esplicacion, se crea un tunel directo entre movil y router , pero el movil para salir a internet sale por las dns del router , haciendo pensar que estas en casa, conectado al wifi, este tunel esta cifrado y podriamos poner el puerto que nos diera la gana , funcionando el viber, skype , .......etc , todo full como dicen.
tambien se prodria crear servidor en linux, windows 7 ..... etc , mi proceso es un poco mas complicado pero economico y una vez enmarcha comodo, porque el router siempre esta encendido.
es todo un follon pero la recompensa es muy grande y si quieren que tambien bloquen el whatshapp. :platano:
esta es mi aportacion y una forma de dejar lo que he echo en internet para ayudar a los demas , todos pensareis que estoy :loco:
, gracias
http://s3.subirimagenes.com:81/privadas/previo/thump_1930175img20120915wa0001.jpg (http://www.subirimagenes.com/privadas-img20120915wa0001-1930175.html) http://s3.subirimagenes.com:81/privadas/previo/thump_193019220120916023937.png (http://www.subirimagenes.com/privadas-20120916023937-1930192.html) http://s2.subirimagenes.com/privadas/previo/thump_193021220120916032616.png (http://www.subirimagenes.com/privadas-20120916032616-1930212.html)
os pido porfabor que no leais solo el primer post leer todos por su gran contenido de informacion no se puede porner todo en el primero , al no haber ESPOILER,gracias
todo lo que he usado
puerta de enlace 192.168.1.1
wan del router 10.0.0.1
frim del router Openwrt backfire 10.03.1 (tabla de routers compatibles http://wiki.openwrt.org/toh/start )
movil usado Htc One S 4.0.4 (ultima RUU)
programa android cliente OpenVPN para Android (en el market de android)
servidor DDns no-ip (http://www.no-ip.com/)
programa ssh PUTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
Router 192.168.1.1 en la DMZ o abrir el puerto UDP 1194 (en mi caso en la configuracion del X3000)
configuracion de mi red:
((internet)) ----- Router ADSL ------- Router Servidor VPN
ip x.x.x.x ip 10.0.0.1 ip 192.16.1.1
Jazztel linksys X3000 Ubuquiti Routerstation Pro
el router en cuestion a modificar seria el servidor VPN, este tiene que ser compatible con openwrt mirar la tablas que puse en lo que usado arriba , pero tambien se podria hacer este proceso en el Router ADSL.
lo primero es montar el servidor OpenVpn en el router. (damos por hecho que ya esta instalado el firmware openwrt)
si vais a instalar el openwrt , recordar copiar los datos de vuestra conesion a internet , estan en la tabla mas abajo o http://www.subirimagenes.com/privadas-adsl2-1930373.html
si vuestro router esta detras de el de internet como el mio eso cambia , tendreis que configurarlo para que se conecte ael router que da acceso a internet.
entramos en el router, en general la puerta de enlace es 192.168.1.1, como es mi caso, usaremos ssh (putty)
instalamos
opkg update
opkg install openvpn openvpn-easy-rsa luci-app-ddns nano
configuramos certificados
si queremos modificarlo , sino saltamos este paso.
cd /etc/easy-rsa
nano vars
export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="[email protected]"
para gravar los cambios , Control + O , salir Control + X
Generamos certificados
build-ca
build-dh
le ponemos la misma clave al certificado server y al cliente
build-key-server server
build-key clientCreamos el archivo openvpn.conf
nano /etc/openvpn/openvpn.confcontenido del archivo
mode server
tls-server
### network options
port 1194
proto udp
dev tun
### Certificate and key files
ca /etc/easy-rsa/keys/ca.crt
cert /etc/easy-rsa/keys/server.crt
key /etc/easy-rsa/keys/server.key
dh /etc/easy-rsa/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 192.168.1.1"
client-to-client
### (optional) compression (Can be slow)
#comp-lzo
persist-key
persist-tun
verb 3
keepalive 10 120
log-append /var/log/openvpn/openvpn.log
editamos el archivo openvpn
nano /etc/config/openvpn
config 'openvpn' 'lan'
option 'enable' '1'
option 'port' '1194'
option 'proto' 'udp'
option 'dev' 'tun'
option 'ca' '/etc/easy-rsa/keys/ca.crt'
option 'cert' '/etc/easy-rsa/keys/server.crt'
option 'key' '/etc/easy-rsa/keys/server.key'
option 'dh' '/etc/easy-rsa/keys/dh1024.pem'
option 'ifconfig_pool_persist' '/tmp/ipp.txt'
option 'keepalive' '10 120'
option 'comp_lzo' '1'
option 'persist_key' '1'
option 'persist_tun' '1'
option 'status' '/var/log/openvpn-status.log'
option 'verb' '3'
option 'server' '10.8.0.0 255.255.255.0'
list 'push' 'dhcp-option DOMAIN lan'
list 'push' 'dhcp-option DNS 192.168.1.1'
configuramos el cortafuegos y añadimos esto al final
nano /etc/config/firewall
config 'rule'
option 'target' 'ACCEPT'
option 'name' 'VPN'
option 'src' 'wan'
option 'proto' 'udp'
option 'dest_port' '1194'
editamos las reglas del cortafuegos y añadimos al final
nano /etc/firewall.user
iptables -t nat -A prerouting_wan -p udp --dport 1194 -j ACCEPT
iptables -A input_wan -p udp --dport 1194 -j ACCEPT
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPT/etc/init.d/openvpn starty le ponemos en enable para que se ejecute en el inicio del router
/etc/init.d/openvpn enablelos archivos necesarios para el moviel estan en la direccion
/etc/easy-rsa/keysson los siguientes archivos
ca.crt
cliente.crt
cliente.key
dh1024.pem
estos archivos hay que llevarlos a la targeta sd de nuestro Htc One S
bien usaremos "filezilla", segun esta.
servidor: 192.168.1.1 , puerto 22
protocolo SFTP-SSH file transter protocol
modo de acceso: normal
Usuario: nuestra clave (root)
contraseña: nuestra contraseña (la que le pusiste)
le damos a conectar , vamos a la carpeta de nuestro router
/etc/easy-rsa/keysy descargamos todos los archivos que hemos dicho anteriormente.
los metemos en una carpeta que creamos en la sd , llamada "openvpn"
si hemos llegado aqui, sois unos maquinas :risitas: :grin: :osvaisacagar: :elmejor:
descargamos del marquet "OpenVPN para Android" , este y no otro.
el servidor lo creamos en el Dynamic Dns
y creamos una VPN nueva y lo unico que hay que hacer es selecionar en tipo "certificados"
y vamos poniendo todos los certificados que metimos en la carpeta openvpn.
################################################## ##############
Dynamic DNS. no-ip mismamente
instalamos luci-app-ddns (ya esta instalado lo metimos al principio)
y ahora desde LUCI (el menu del router)
en cualquier navegador ponemos la direccion 192.168.1.1
pestaña SERVICES y Dynamic DNS
enable , activado
servidor no-ip.org
hostname , pepino.no-ip.org
username , [email protected]
password , password
source of ip address , URL
URL , dynupdate.no-ip.com
check for..... , 10
check-time ... , min
force update... , 72
force-time ... , hreiniciamos el router y a conectar
esplicacion, se crea un tunel directo entre movil y router , pero el movil para salir a internet sale por las dns del router , haciendo pensar que estas en casa, conectado al wifi, este tunel esta cifrado y podriamos poner el puerto que nos diera la gana , funcionando el viber, skype , .......etc , todo full como dicen.
tambien se prodria crear servidor en linux, windows 7 ..... etc , mi proceso es un poco mas complicado pero economico y una vez enmarcha comodo, porque el router siempre esta encendido.
es todo un follon pero la recompensa es muy grande y si quieren que tambien bloquen el whatshapp. :platano: