Re: OT: VPN sobre Debian
El 25/8/23 a las 11:42, itzcoalt Alvarez escribió: En 25/08/23 08:26, JavierDebian escribió: Buenos días. Necesito contratar una VPN. Nunca lo hice. Va la pregunta: ¿Cuál es la más conveniente para sistemas GNU/Linux? Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, Android, iOS..." y ahí me quedé. Me estoy basando en este artículo: https://www.wizcase.com/best-vpn-for-linux/ Gracias. JAP > Hola que tal. > > > Algunas nubes te ofrecen una VM gratis, en ella puedes instalar Debian, > y hacer un tunel ssh, con ello la salida la tendrías como una vpn y gratis. > > > Saludos > > > > Ufff. Las VPS cobran fortunas Y lo que yo quiero es ver "streaming" que tiene en mi país muchas cosas bloqueadas. (Y algo de Tor/Onion también ...) No me quiero complicar tanto. No pienso subir ni utilizarla para manejar información reservada; nada mejor que un disco portátil para eso. Refino la pregunta: ¿Cuál es la VPN más conveniente para sistemas GNU/Linux que me permita acceder a los servicio de streaming? Gracias. JAP
Re: OT: VPN sobre Debian
El 2023-08-25 12:52, Camaleón escribió: El 2023-08-25 a las 11:26 -0300, JavierDebian escribió: Buenos días. Necesito contratar una VPN. Nunca lo hice. Va la pregunta: ¿Cuál es la más conveniente para sistemas GNU/Linux? Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, Android, iOS..." y ahí me quedé. Me estoy basando en este artículo: https://www.wizcase.com/best-vpn-for-linux/ Usar una VPN significa vender tu alma y más oscuros secretos a un tercero. Ja, ja, ja. Excelente defición! Y contratar un vps, instalarle Debian y armar una VPN propia? Cómo lo ves? Es el mismo riesgo o algo mejor? Gracias. Además de la parte técnica o el protocolo / aplicación a usar (OpenVPN, WireGuard...), que obviamente es importante, lo primero que buscaría es un proveedor (SÚPER)(CON)FIABLE, porque le vas a dar acceso a todos tus datos. No hace mucho leí una noticia de brecha de seguridad en una VPN (era Hamachi, si mal no recuerdo) de ahí la cautela mostrada. En suma, buscaría un servicio que utilizaran/recomendaran los mejores hackers que conozcas :-) Saludos, Saludos.
Re: OT: VPN sobre Debian
Como va? Estoy usando Proton VPN hace unos dias sin problemas. Podes probar free, si le das un mail te dan 10 Gb por mes. Te dan un usuario y contraseña, elegis 4 o 5 servidores y bajas los archivos de autenticacion de cada uno. Haces una red nueva con cada archivo, usuario y contraseña. Cuando va a Crear conexion de red abris el menu donde dice cabelada y vas hasta la ultima opcion que es VPN desde un archivo guardado y la configuras. En la lista de conexiones te aparece Cableada, WiFi y VPNs. En mi caso hice cuatro conexiones, cuando la activo busca en los cuatro servidores cual esta disponible. Hasta ahora me gustó como funciona. El 25/8/23 a las 11:26, JavierDebian escribió: Buenos días. Necesito contratar una VPN. Nunca lo hice. Va la pregunta: ¿Cuál es la más conveniente para sistemas GNU/Linux? Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, Android, iOS..." y ahí me quedé. Me estoy basando en este artículo: https://www.wizcase.com/best-vpn-for-linux/ Gracias. JAP */Gerardo Braica */gbra...@gmail.com.ar /*/*
Re: OT: VPN sobre Debian
Hola que tal. Algunas nubes te ofrecen una VM gratis, en ella puedes instalar Debian, y hacer un tunel ssh, con ello la salida la tendrías como una vpn y gratis. Saludos En 25/08/23 08:26, JavierDebian escribió: Buenos días. Necesito contratar una VPN. Nunca lo hice. Va la pregunta: ¿Cuál es la más conveniente para sistemas GNU/Linux? Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, Android, iOS..." y ahí me quedé. Me estoy basando en este artículo: https://www.wizcase.com/best-vpn-for-linux/ Gracias. JAP OpenPGP_0x78E609ED94463BC3.asc Description: OpenPGP public key OpenPGP_signature Description: OpenPGP digital signature
Re: OT: VPN sobre Debian
On Fri, Aug 25, 2023 at 11:26:41AM -0300, JavierDebian wrote: > Buenos días. > > Necesito contratar una VPN. > Nunca lo hice. > > Va la pregunta: > ¿Cuál es la más conveniente para sistemas GNU/Linux? > > Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, > Android, iOS..." y ahí me quedé. > Yo no sé de los servicios VPN. Pero, en mi caso lo que me sirve mejor es tener una máquina virtual en la nube (ubicada donde quiera que la situación demanda), y ahí instalar OpenVPN (o WireGuard, dependiendo). Veo esto como una solución superior, porque evita que la conexión sea reconocida como proveniente de un servicio VPN conocido. Es decir, pienso que hay menos posibilidad que el tráfico sea bloqueado (o que haya otra interferencia) por los servicios que no gustan ver tráfico de VPN. Pero también no me es molesto tener la máquina virtual y mantenerla. Saludos, -Roberto -- Roberto C. Sánchez
OT: VPN sobre Debian
Buenos días. Necesito contratar una VPN. Nunca lo hice. Va la pregunta: ¿Cuál es la más conveniente para sistemas GNU/Linux? Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, Android, iOS..." y ahí me quedé. Me estoy basando en este artículo: https://www.wizcase.com/best-vpn-for-linux/ Gracias. JAP
Re: OT - ocultar una vpn
On 2023-05-04 at 21:16 +0200, juan carlos rebate wrote: > Incluso creando vpns con azure o aws lo detecta, ya no es el hecho de > entrar sino el reto de porque no puedo con una vpn ¿De qué red irc se trata? ¿A qué servidor conectas? no sé por qué movistar iba a impedirte conectar, pero que solo dure 5 segundos es la propia red irc impidiendo el acceso desde proxies y vpn. Igual tienen bloqueado el acceso desde todo aws Un saludo
RE: OT - ocultar una vpn
De: RamsesEnviado: jueves, 4 de mayo de 2023 21:06Para: debian-user-spanish@lists.debian.orgAsunto: RE: OT - ocultar una vpn El 4 de mayo de 2023 20:55:16 CEST, juan carlos rebate escribió:>Enviado desde Correo para Windows> >De: Ramses >Enviado: jueves, 4 de mayo de 2023 20:42>Para: debian-user-spanish@lists.debian.org >Asunto: RE: OT - ocultar una vpn> >El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate escribió:> >>De: Ramses > >>Enviado: jueves, 4 de mayo de 2023 19:44> >>Para: debian-user-spanish@lists.debian.org > >>Asunto: RE: OT - ocultar una vpn> >> > >>El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate escribió:> >> > >>>De: JavierDebian > >> > >>>Enviado: martes, 2 de mayo de 2023 19:26> >> > >>>Para: debian-user-spanish@lists.debian.org > >> > >>>Asunto: Re: OT - ocultar una vpn> >> > >>> > >> > >>>El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> >> > >>> > >> > >>>> hola lista, disculpad si hay faltas de ortografía pero envio este> >> > >>> > >> > >>>> correo deprisa y corriendo. el tema es que intento acceder a una red> >> > >>> > >> > >>>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> >> > >>> > >> > >>>> logro conectar pero solo por 5 segundos, despues me banean alegando> >> > >>> > >> > >>>> que la razón es estar usando una vpn, necesito saber si existe alguna> >> > >>> > >> > >>>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> >> > >>> > >> > >>>> norton security en el cual viene una vpn, opera (el cual siempre me da> >> > >>> > >> > >>>> la misma ip a pesar de cambiar la región), todos me los detecta y> >> > >>> > >> > >>>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> >> > >>> > >> > >>>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> >> > >>> > >> > >>>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> >> > >>> > >> > >>>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> >> > >>> > >> > >>>> error ortografico o de otro tipo> >> > >>> > >> > >>>> > >> > >>> > >> > >>>Probá con VPNs que ofusquen los métodos de detección de VPN.> >> > >>> > >> > >>>Dos que lo hacen:> >> > >>> > >> > >>>https://www.cyberghostvpn.com> >> > >>> > >> > >>>https://surfshark.com> >> > >>> > >> > >>>SurfShark se puede activar el ofuscador en forma manual o automática.> >> > >>> > >> > >>>JAP> >> > >>> > >> > >>>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.> >> > >>Buenas tardes,> >> > >>En mi modesta opinión...> >> > >>A los servidores del IRC no debería nada referente a si la conexión proviene de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que pueden tener encriptacion militar, pero eso es entre el equipo cliente y el servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y lo mete en Internet sin encriptación ninguna.> >> > >>Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un proveedor de VPN.> >> > >>Saludos> >> > >>Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión del proveedor sino que son capaces de mirar el patrón de paquetes (no se como lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn tcp entonces es normal que lo reconozca> >Buenas tardes,> >Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún protocolo de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / Terminador de la VPN.> >Saludos> >Entonces porque yo con movistar sin vpn no puedo entrar, monto una vpn casera con openvpn y si puedo entrar durante dos segundos? Después me banea la conexión, la vpn usa la misma ip dada por movistar. Con Jazztel si puedo entrar sin vpn, monto una vpn con openvpn usando la misma ip de Jazztel y lo banea a los dos segundo diciendo proxy/vpn tu conexíon no está permitidaPorque Movistar te está haciendo alguna trastada. Saludos Incluso creando vpns con azure o aws lo detecta, ya no es el hecho de entrar sino el reto de porque no puedo con una vpn
RE: OT - ocultar una vpn
El 4 de mayo de 2023 20:55:16 CEST, juan carlos rebate escribió: >Enviado desde Correo <https://go.microsoft.com/fwlink/?LinkId=550986> para >Windows > >De: Ramses <mailto:ramses.sevi...@gmail.com> >Enviado: jueves, 4 de mayo de 2023 20:42 >Para: debian-user-spanish@lists.debian.org ><mailto:debian-user-spanish@lists.debian.org> >Asunto: RE: OT - ocultar una vpn > >El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate >escribió: > >>De: Ramses <mailto:ramses.sevi...@gmail.com> > >>Enviado: jueves, 4 de mayo de 2023 19:44 > >>Para: debian-user-spanish@lists.debian.org >><mailto:debian-user-spanish@lists.debian.org> > >>Asunto: RE: OT - ocultar una vpn > >> > >>El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate >>escribió: > >> > >>>De: JavierDebian <mailto:javier.debian.bb...@gmail.com> > >> > >>>Enviado: martes, 2 de mayo de 2023 19:26 > >> > >>>Para: debian-user-spanish@lists.debian.org >>><mailto:debian-user-spanish@lists.debian.org> > >> > >>>Asunto: Re: OT - ocultar una vpn > >> > >>> > >> > >>>El 2/5/23 a las 12:05, Juan carlos Rebate escribió: > >> > >>> > >> > >>>> hola lista, disculpad si hay faltas de ortografía pero envio este > >> > >>> > >> > >>>> correo deprisa y corriendo. el tema es que intento acceder a una red > >> > >>> > >> > >>>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me > >> > >>> > >> > >>>> logro conectar pero solo por 5 segundos, despues me banean alegando > >> > >>> > >> > >>>> que la razón es estar usando una vpn, necesito saber si existe alguna > >> > >>> > >> > >>>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn, > >> > >>> > >> > >>>> norton security en el cual viene una vpn, opera (el cual siempre me da > >> > >>> > >> > >>>> la misma ip a pesar de cambiar la región), todos me los detecta y > >> > >>> > >> > >>>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a > >> > >>> > >> > >>>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no > >> > >>> > >> > >>>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o > >> > >>> > >> > >>>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier > >> > >>> > >> > >>>> error ortografico o de otro tipo > >> > >>> > >> > >>>> > >> > >>> > >> > >>>Probá con VPNs que ofusquen los métodos de detección de VPN. > >> > >>> > >> > >>>Dos que lo hacen: > >> > >>> > >> > >>>https://www.cyberghostvpn.com > >> > >>> > >> > >>>https://surfshark.com > >> > >>> > >> > >>>SurfShark se puede activar el ofuscador en forma manual o automática. > >> > >>> > >> > >>>JAP > >> > >>> > >> > >>>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, >>>he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son >>>capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla >>>una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip >>>están en lista negra y dicen tener encriptado militar? Ya claro. > >> > >>Buenas tardes, > >> > >>En mi modesta opinión... > >> > >>A los servidores del IRC no debería nada referente a si la conexión proviene >>de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN >>del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro >>que pueden tener encriptacion militar, pero eso es entre el equipo cliente y >>el servidor terminador de la VPN, este servidor desencripta el tráfico de la >>VPN y lo mete en Internet sin encriptación ninguna. > >> > >>Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los >>que esos proveedores de VPN meten el tráfico en Internet y detectan que viene >>de un proveedor de VPN. > >> > >>Saludos > >> > >>Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos >>luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión >>del proveedor sino que son capaces de mirar el patrón de paquetes (no se como >>lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado >>de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn >>tcp entonces es normal que lo reconozca > >Buenas tardes, > >Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún >protocolo de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / >Terminador de la VPN. > >Saludos > >Entonces porque yo con movistar sin vpn no puedo entrar, monto una vpn casera >con openvpn y si puedo entrar durante dos segundos? Después me banea la >conexión, la vpn usa la misma ip dada por movistar. Con Jazztel si puedo >entrar sin vpn, monto una vpn con openvpn usando la misma ip de Jazztel y lo >banea a los dos segundo diciendo proxy/vpn tu conexíon no está permitida Porque Movistar te está haciendo alguna trastada. Saludos
RE: OT - ocultar una vpn
Enviado desde Correo para Windows De: RamsesEnviado: jueves, 4 de mayo de 2023 20:42Para: debian-user-spanish@lists.debian.orgAsunto: RE: OT - ocultar una vpn El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate escribió:>De: Ramses >Enviado: jueves, 4 de mayo de 2023 19:44>Para: debian-user-spanish@lists.debian.org >Asunto: RE: OT - ocultar una vpn> >El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate escribió:> >>De: JavierDebian > >>Enviado: martes, 2 de mayo de 2023 19:26> >>Para: debian-user-spanish@lists.debian.org > >>Asunto: Re: OT - ocultar una vpn> >> > >>El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> >> > >>> hola lista, disculpad si hay faltas de ortografía pero envio este> >> > >>> correo deprisa y corriendo. el tema es que intento acceder a una red> >> > >>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> >> > >>> logro conectar pero solo por 5 segundos, despues me banean alegando> >> > >>> que la razón es estar usando una vpn, necesito saber si existe alguna> >> > >>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> >> > >>> norton security en el cual viene una vpn, opera (el cual siempre me da> >> > >>> la misma ip a pesar de cambiar la región), todos me los detecta y> >> > >>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> >> > >>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> >> > >>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> >> > >>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> >> > >>> error ortografico o de otro tipo> >> > >>> > >> > >>Probá con VPNs que ofusquen los métodos de detección de VPN.> >> > >>Dos que lo hacen:> >> > >>https://www.cyberghostvpn.com> >> > >>https://surfshark.com> >> > >>SurfShark se puede activar el ofuscador en forma manual o automática.> >> > >>JAP> >> > >>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.> >Buenas tardes,> >En mi modesta opinión...> >A los servidores del IRC no debería nada referente a si la conexión proviene de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que pueden tener encriptacion militar, pero eso es entre el equipo cliente y el servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y lo mete en Internet sin encriptación ninguna.> >Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un proveedor de VPN.> >Saludos> >Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión del proveedor sino que son capaces de mirar el patrón de paquetes (no se como lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn tcp entonces es normal que lo reconozcaBuenas tardes, Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún protocolo de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / Terminador de la VPN. Saludos Entonces porque yo con movistar sin vpn no puedo entrar, monto una vpn casera con openvpn y si puedo entrar durante dos segundos? Después me banea la conexión, la vpn usa la misma ip dada por movistar. Con Jazztel si puedo entrar sin vpn, monto una vpn con openvpn usando la misma ip de Jazztel y lo banea a los dos segundo diciendo proxy/vpn tu conexíon no está permitida
RE: OT - ocultar una vpn
El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate escribió: >De: Ramses <mailto:ramses.sevi...@gmail.com> >Enviado: jueves, 4 de mayo de 2023 19:44 >Para: debian-user-spanish@lists.debian.org ><mailto:debian-user-spanish@lists.debian.org> >Asunto: RE: OT - ocultar una vpn > >El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate >escribió: > >>De: JavierDebian <mailto:javier.debian.bb...@gmail.com> > >>Enviado: martes, 2 de mayo de 2023 19:26 > >>Para: debian-user-spanish@lists.debian.org >><mailto:debian-user-spanish@lists.debian.org> > >>Asunto: Re: OT - ocultar una vpn > >> > >>El 2/5/23 a las 12:05, Juan carlos Rebate escribió: > >> > >>> hola lista, disculpad si hay faltas de ortografía pero envio este > >> > >>> correo deprisa y corriendo. el tema es que intento acceder a una red > >> > >>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me > >> > >>> logro conectar pero solo por 5 segundos, despues me banean alegando > >> > >>> que la razón es estar usando una vpn, necesito saber si existe alguna > >> > >>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn, > >> > >>> norton security en el cual viene una vpn, opera (el cual siempre me da > >> > >>> la misma ip a pesar de cambiar la región), todos me los detecta y > >> > >>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a > >> > >>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no > >> > >>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o > >> > >>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier > >> > >>> error ortografico o de otro tipo > >> > >>> > >> > >>Probá con VPNs que ofusquen los métodos de detección de VPN. > >> > >>Dos que lo hacen: > >> > >>https://www.cyberghostvpn.com > >> > >>https://surfshark.com > >> > >>SurfShark se puede activar el ofuscador en forma manual o automática. > >> > >>JAP > >> > >>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, >>he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son >>capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla >>una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip >>están en lista negra y dicen tener encriptado militar? Ya claro. > >Buenas tardes, > >En mi modesta opinión... > >A los servidores del IRC no debería nada referente a si la conexión proviene >de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN >del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro >que pueden tener encriptacion militar, pero eso es entre el equipo cliente y >el servidor terminador de la VPN, este servidor desencripta el tráfico de la >VPN y lo mete en Internet sin encriptación ninguna. > >Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los >que esos proveedores de VPN meten el tráfico en Internet y detectan que viene >de un proveedor de VPN. > >Saludos > >Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos >luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión >del proveedor sino que son capaces de mirar el patrón de paquetes (no se como >lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado >de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn >tcp entonces es normal que lo reconozca Buenas tardes, Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún protocolo de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / Terminador de la VPN. Saludos
RE: OT - ocultar una vpn
De: RamsesEnviado: jueves, 4 de mayo de 2023 19:44Para: debian-user-spanish@lists.debian.orgAsunto: RE: OT - ocultar una vpn El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate escribió:>De: JavierDebian >Enviado: martes, 2 de mayo de 2023 19:26>Para: debian-user-spanish@lists.debian.org >Asunto: Re: OT - ocultar una vpn> >El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> >> hola lista, disculpad si hay faltas de ortografía pero envio este> >> correo deprisa y corriendo. el tema es que intento acceder a una red> >> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> >> logro conectar pero solo por 5 segundos, despues me banean alegando> >> que la razón es estar usando una vpn, necesito saber si existe alguna> >> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> >> norton security en el cual viene una vpn, opera (el cual siempre me da> >> la misma ip a pesar de cambiar la región), todos me los detecta y> >> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> >> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> >> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> >> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> >> error ortografico o de otro tipo> >> > >Probá con VPNs que ofusquen los métodos de detección de VPN.> >Dos que lo hacen:> >https://www.cyberghostvpn.com> >https://surfshark.com> >SurfShark se puede activar el ofuscador en forma manual o automática.> >JAP> >Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.Buenas tardes, En mi modesta opinión... A los servidores del IRC no debería nada referente a si la conexión proviene de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que pueden tener encriptacion militar, pero eso es entre el equipo cliente y el servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y lo mete en Internet sin encriptación ninguna. Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un proveedor de VPN. Saludos Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión del proveedor sino que son capaces de mirar el patrón de paquetes (no se como lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn tcp entonces es normal que lo reconozca
RE: OT - ocultar una vpn
El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate escribió: >De: JavierDebian <mailto:javier.debian.bb...@gmail.com> >Enviado: martes, 2 de mayo de 2023 19:26 >Para: debian-user-spanish@lists.debian.org ><mailto:debian-user-spanish@lists.debian.org> >Asunto: Re: OT - ocultar una vpn > >El 2/5/23 a las 12:05, Juan carlos Rebate escribió: > >> hola lista, disculpad si hay faltas de ortografía pero envio este > >> correo deprisa y corriendo. el tema es que intento acceder a una red > >> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me > >> logro conectar pero solo por 5 segundos, despues me banean alegando > >> que la razón es estar usando una vpn, necesito saber si existe alguna > >> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn, > >> norton security en el cual viene una vpn, opera (el cual siempre me da > >> la misma ip a pesar de cambiar la región), todos me los detecta y > >> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a > >> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no > >> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o > >> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier > >> error ortografico o de otro tipo > >> > >Probá con VPNs que ofusquen los métodos de detección de VPN. > >Dos que lo hacen: > >https://www.cyberghostvpn.com > >https://surfshark.com > >SurfShark se puede activar el ofuscador en forma manual o automática. > >JAP > >Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, >he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son >capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla >una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip >están en lista negra y dicen tener encriptado militar? Ya claro. Buenas tardes, En mi modesta opinión... A los servidores del IRC no debería nada referente a si la conexión proviene de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que pueden tener encriptacion militar, pero eso es entre el equipo cliente y el servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y lo mete en Internet sin encriptación ninguna. Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un proveedor de VPN. Saludos
RE: OT - ocultar una vpn
De: JavierDebianEnviado: martes, 2 de mayo de 2023 19:26Para: debian-user-spanish@lists.debian.orgAsunto: Re: OT - ocultar una vpn El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> hola lista, disculpad si hay faltas de ortografía pero envio este> correo deprisa y corriendo. el tema es que intento acceder a una red> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> logro conectar pero solo por 5 segundos, despues me banean alegando> que la razón es estar usando una vpn, necesito saber si existe alguna> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> norton security en el cual viene una vpn, opera (el cual siempre me da> la misma ip a pesar de cambiar la región), todos me los detecta y> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> error ortografico o de otro tipo> Probá con VPNs que ofusquen los métodos de detección de VPN.Dos que lo hacen: https://www.cyberghostvpn.com https://surfshark.com SurfShark se puede activar el ofuscador en forma manual o automática. JAP Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.
Re: OT - ocultar una vpn
El 2/5/23 a las 12:05, Juan carlos Rebate escribió: hola lista, disculpad si hay faltas de ortografía pero envio este correo deprisa y corriendo. el tema es que intento acceder a una red irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me logro conectar pero solo por 5 segundos, despues me banean alegando que la razón es estar usando una vpn, necesito saber si existe alguna manera de saltar esa bobada, he probado con la de expressvpn, nordvpn, norton security en el cual viene una vpn, opera (el cual siempre me da la misma ip a pesar de cambiar la región), todos me los detecta y banea. me da cosilla montar un openvpn en un dedicado o un vps si va a dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no vale usar red 4g o 5g porque el operador es el mismo, los webproxy o proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier error ortografico o de otro tipo Probá con VPNs que ofusquen los métodos de detección de VPN. Dos que lo hacen: https://www.cyberghostvpn.com https://surfshark.com SurfShark se puede activar el ofuscador en forma manual o automática. JAP
RE: OT - ocultar una vpn
De: Luis Muñoz FuenteEnviado: martes, 2 de mayo de 2023 17:22Para: debian-user-spanish@lists.debian.orgAsunto: Re: OT - ocultar una vpn El 2/5/23 a las 17:05, Juan carlos Rebate escribió:> hola lista, disculpad si hay faltas de ortografía pero envio este> correo deprisa y corriendo. el tema es que intento acceder a una red> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> logro conectar pero solo por 5 segundos, despues me banean alegando> que la razón es estar usando una vpn, necesito saber si existe alguna> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> norton security en el cual viene una vpn, opera (el cual siempre me da> la misma ip a pesar de cambiar la región), todos me los detecta y> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> error ortografico o de otro tipo> Hola:NO sé muy bien si te entiendo, podría funcionar a través de web: https://webchat.oftc.net/ no, no busco un proveedor de irc distinto no, lo que busco es que el servidor irc no sepa que estoy en una vpn, creo que la red irc detecta el protocolo usado por las von y lo capa, porque no creo que el bloqueo sea mediante ip
Re: OT - ocultar una vpn
El 2/5/23 a las 17:05, Juan carlos Rebate escribió: hola lista, disculpad si hay faltas de ortografía pero envio este correo deprisa y corriendo. el tema es que intento acceder a una red irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me logro conectar pero solo por 5 segundos, despues me banean alegando que la razón es estar usando una vpn, necesito saber si existe alguna manera de saltar esa bobada, he probado con la de expressvpn, nordvpn, norton security en el cual viene una vpn, opera (el cual siempre me da la misma ip a pesar de cambiar la región), todos me los detecta y banea. me da cosilla montar un openvpn en un dedicado o un vps si va a dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no vale usar red 4g o 5g porque el operador es el mismo, los webproxy o proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier error ortografico o de otro tipo Hola: NO sé muy bien si te entiendo, podría funcionar a través de web: https://webchat.oftc.net/
OT - ocultar una vpn
hola lista, disculpad si hay faltas de ortografía pero envio este correo deprisa y corriendo. el tema es que intento acceder a una red irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me logro conectar pero solo por 5 segundos, despues me banean alegando que la razón es estar usando una vpn, necesito saber si existe alguna manera de saltar esa bobada, he probado con la de expressvpn, nordvpn, norton security en el cual viene una vpn, opera (el cual siempre me da la misma ip a pesar de cambiar la región), todos me los detecta y banea. me da cosilla montar un openvpn en un dedicado o un vps si va a dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no vale usar red 4g o 5g porque el operador es el mismo, los webproxy o proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier error ortografico o de otro tipo
Re: VPN sin ethernet ni ip pública...
El vie, 8 abr 2022 a las 5:46, luis () escribió: > ... > > > > Más fácil: > > > > - Monta una conexión WIFI Compartida en el móvil. > > - Conecta el equipo a esa WIFI que has creado y compartido en el móvil. > > - Instala la VPN en el equipo. > > > > Eso debería funcionar, ya que estás saliendo Internet desde el equipo > > con la IP Pública del teléfono. > > > Es cierto, no me lo habia imaginado así, y el mío comparte la wifi, pues > no todos lo hacen, sobre todo los móviles mas viejitos :) > > -- > Saludos, > Luis > depende de la forma en que se comparte, cuando compartes desde el movil vía cable o bluetooth, el móvil se convierte en una interfaz de red, así que los equipos conectados comparten la misma IP del dispositivo. Cuando compartes vía Wifi, el dispositivo se convierte en un access point con servicios de DHCP, DNS y router integrados. Con esto se forma una LAN en la que cada equipo recibe una IP de esa LAN. En este último caso puedes instalar un cliente VPN en cualquiera de los equipos conectados y enrutar los demás equipos para que lo utilicen como gateway. De esta manera el tráfico de la LAN es enviado a este equipo, el cual establece el tunel con el servidor VPN usando al móvil como gateway. Dado que no puedes apagar el DHCP del móvil, el enrutamiento deberá hacerse de forma manual en los equipos conectados, aunque si tienes un router y un equipo de sora, eso también se puede solucionar. Aviéntate este manual para entender un poco más sobre como funcionan los gateway: https://albertomolina.wordpress.com/2009/01/09/nat-con-iptables/
Re: VPN sin ethernet ni ip pública...
... Más fácil: - Monta una conexión WIFI Compartida en el móvil. - Conecta el equipo a esa WIFI que has creado y compartido en el móvil. - Instala la VPN en el equipo. Eso debería funcionar, ya que estás saliendo Internet desde el equipo con la IP Pública del teléfono. Es cierto, no me lo habia imaginado así, y el mío comparte la wifi, pues no todos lo hacen, sobre todo los móviles mas viejitos :) -- Saludos, Luis
Re: VPN sin ethernet ni ip pública...
El 8 de abril de 2022 8:37:37 CEST, "Camaleón" escribió: >El 2022-04-07 a las 17:18 -0400, luis escribió: > >> Es posible tener una vpn en debian 11 sin tener una conexión ethernet(cable) >> ni ip pública? > >Sí. > >> Aquí en Cuba, muchos tenemos internet compartiendo los datos del móvil. De >> este modo no tienes ip pública. >> >> He visto un par de video tutoriales para configurar openVPN pero se refieren >> a una conexión ethernet y a una ip pública. >> >> Es posible configurarse una vpn mediante la conexión a un ap de un móvil? > >Sí. > >> En el móvil si podemos tener vpn y de este modo podemos conectarnos a donde >> querramos pero cuando te conectas desde una laptop al ap del móvil, entonces >> no te funciona la vpn del móvil cuando navegas desde la laptop. >> >> Solución??? > >Es una limitación de Android, que no permite enrutar paquetes entre >dispositivos cuando compartes los datos de la VPN a través del punto de >acceso. > >Instala alguna app para evitar esa restricción. En Google encuentras >varias opciones y alternativas, por ejemplo: > >VPN Hotspot lets you share your VPN connection over a hotspot >https://www.xda-developers.com/vpn-hotspot-share-vpn-connection/ > >https://www.google.com/search?q=vpn+cell+phone+share+ap > >Saludos, > Más fácil: - Monta una conexión WIFI Compartida en el móvil. - Conecta el equipo a esa WIFI que has creado y compartido en el móvil. - Instala la VPN en el equipo. Eso debería funcionar, ya que estás saliendo Internet desde el equipo con la IP Pública del teléfono. Saludos, Ramsés
Re: VPN sin ethernet ni ip pública...
El 2022-04-07 a las 17:18 -0400, luis escribió: > Es posible tener una vpn en debian 11 sin tener una conexión ethernet(cable) > ni ip pública? Sí. > Aquí en Cuba, muchos tenemos internet compartiendo los datos del móvil. De > este modo no tienes ip pública. > > He visto un par de video tutoriales para configurar openVPN pero se refieren > a una conexión ethernet y a una ip pública. > > Es posible configurarse una vpn mediante la conexión a un ap de un móvil? Sí. > En el móvil si podemos tener vpn y de este modo podemos conectarnos a donde > querramos pero cuando te conectas desde una laptop al ap del móvil, entonces > no te funciona la vpn del móvil cuando navegas desde la laptop. > > Solución??? Es una limitación de Android, que no permite enrutar paquetes entre dispositivos cuando compartes los datos de la VPN a través del punto de acceso. Instala alguna app para evitar esa restricción. En Google encuentras varias opciones y alternativas, por ejemplo: VPN Hotspot lets you share your VPN connection over a hotspot https://www.xda-developers.com/vpn-hotspot-share-vpn-connection/ https://www.google.com/search?q=vpn+cell+phone+share+ap Saludos, -- Camaleón
VPN sin ethernet ni ip pública...
Hola, Es posible tener una vpn en debian 11 sin tener una conexión ethernet(cable) ni ip pública? Aquí en Cuba, muchos tenemos internet compartiendo los datos del móvil. De este modo no tienes ip pública. He visto un par de video tutoriales para configurar openVPN pero se refieren a una conexión ethernet y a una ip pública. Es posible configurarse una vpn mediante la conexión a un ap de un móvil? En el móvil si podemos tener vpn y de este modo podemos conectarnos a donde querramos pero cuando te conectas desde una laptop al ap del móvil, entonces no te funciona la vpn del móvil cuando navegas desde la laptop. Solución??? -- Saludos, Luis
VPN españa para ver TV
Queridos amigos. Quiero hacer VPN desde Argentina para conectarme a unos canales de TV españoles que no puedo ver por restricciones geográficas. Antes de hacer pruebas e investigaciones quise consultar por acá para ver si podía ahorrar tiempo. Disculpen la vagancia. Saludos
[OT] Sobre el BLOQUEO DE SITIOS y el uso de las VPN.
El 2021-05-01 a las 21:37 -0400, luis escribió: > Deseo consultar algo con los expertos. > > Es posible bloquear páginas en los servidores del proveedor de internet y > que no se puedan acceder a ciertos sitios aún usando VPN? (...) Sin connivencia entre el proveedor ISP y el servicio de VPN (marcado de paquetes), no. Ahora bien, ten por seguro que, llegado el caso, el ISP bloqueará debidamente el acceso a la VPN y problema (parcialmente) resuelto. Existe el precedente de China, que ya lo están haciendo así. Saludos, -- Camaleón
Sobre el BLOQUEO DE SITIOS y el uso de las VPN.
Hola, Deseo consultar algo con los expertos. Es posible bloquear páginas en los servidores del proveedor de internet y que no se puedan acceder a ciertos sitios aún usando VPN? Hasta donde he podido ver, que si lo hace la propia empresa dueña del sitio, con el uso de VPN se puede acceder, aunque tal vez con una configuración bien rigurosa se logre el bloqueo. Ahora mi duda es, que si lo hace el proveedor de internet, y con una configuracion fuerte, se pueda lograr bloquear. En nuestro(Cuba) país se bloquean ciertas páginas y con el uso de VPN se logra verlas, pero no se siempre es posible verlas. Ahora mismo está sucediendo un fenómeno. Se está procesando al líder nacional de Trust Inventisng por sus ganancias en criptomonedas. Está detenido porque se considera que son ganancias ilícitas, y me temo que el gobierno esté trabajando para impedir que los cubanos accedamos a esta y otras empresas, como QubitTech, ahora renombrada a QubitLife. Por favor, necesitamos una respuesta precisa pues más de 800 000 cubanos tienen cuentas en Trust Investing y peligran sus inversiones y ganancias. -- Saludos, Luis
OT(Semi): VPN para Debian 10
Buenos días. ¿Alguno tiene la experiencia de haber instalado una VPN que libere la conexión regional de Netflix? Estoy dando vueltas entre SurfShark (precio bajo - surfshark.com), NordVPN (nordvpn.com - precio medio) y ExpressVPN (precio alto - www.expressvpn.com) Todas tienen paquetes .deb que se SUPONE que funcionan, lo que simplifica la instalación. Las tres están en todas las listas "Top ten", en orden cambiados. He probado VPNs libres, y a todas, Netflix las detecta; tiene un control muy estricto. Escucho sugerencias. Muchas gracias. JAP
Re: Instalar cliente VPN en Debian 9
El 19/3/20 a las 15:56, Javier Fidalgo escribió: > Buenas tardes, > Les escribo porque necesito instalar un cliente VPN en mi debian 9. > Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener > configurado un servidor en el destino. > Después de una exhausta búsqueda no he encontrado alternativas a > OpenVPN, desconozco si hay más posibilidades. > > Muchas gracias, > > Javier. La única opción que te hace creer que no tienes un servidor al otro extremo es usar un túnel ssh por el que pases el trafico, pero realmente el servidor remoto contra el que hagas ssh es en si un servidor, por lo que todo túnel (como ya te han dicho) necesita 2 bocas. signature.asc Description: OpenPGP digital signature
Re: Instalar cliente VPN en Debian 9
On Thu, Mar 19, 2020 at 02:56:56PM +, Javier Fidalgo wrote: > Buenas tardes, > Les escribo porque necesito instalar un cliente VPN en mi debian 9. Buenas tardes esta lista es en inglés. Si Vd. prefiere una lista en castellano, está por aquí: https://lists.debian.org/debian-user-spanish/ debian-user-spanish@lists.debian.org > Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener > configurado un servidor en el destino. > Después de una exhausta búsqueda no he encontrado alternativas a OpenVPN, > desconozco si hay más posibilidades. No entiendo su requerimiento: todos los clientes de VPN necesitan un servidor al otro lado, ¿no? Saludos -- tomás signature.asc Description: Digital signature
Re: Instalar cliente VPN en Debian 9
El jue., 19 mar. 2020 a las 10:48, Javier Fidalgo () escribió: > Buenas tardes, > Les escribo porque necesito instalar un cliente VPN en mi debian 9. > Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener > configurado un servidor en el destino. > Te recomiendo que veas documentación acerca de lo que es VPN. Todo túnel requiere almenos una entrada y una salida, de lo contrario no es un túnel, sólo una cueva que no llega a ninguna parte. > Después de una exhausta búsqueda no he encontrado alternativas a OpenVPN, > desconozco si hay más posibilidades. > > Muchas gracias, > > Javier. >
Instalar cliente VPN en Debian 9
Buenas tardes, Les escribo porque necesito instalar un cliente VPN en mi debian 9. Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener configurado un servidor en el destino. Después de una exhausta búsqueda no he encontrado alternativas a OpenVPN, desconozco si hay más posibilidades. Muchas gracias, Javier.
Re: Conección VPN automática
Hola Julian El viernes, 13 de diciembre de 2019 19:41:54 -03 Julian Daich escribió: > Hola, > > Tengo un equipo remoto que quiero conectar automáticamnente a un srevidor > VPN. > > ¿ Dónde pongo el archivo ovpn para que /etc/default/openvpn lo reconozca? - te doy un ejemplo # mv archivo.ovpn /etc/openvpn/client/archivo.conf # systemctl enable openvpn-client@archivo --now > ¿ Como se puede hacer para que el servidor reconozca los nobres de los > clientes o los asocie con las IP de la VPN? - para esto en la configuración del servidor de openvpn * creamos el directorio mkdir /etc/openvpn/ccd * agrega esta linea al server.conf client-config-dir /etc/openvpn/ccd * dentro de ccd colocas los clientes uno por uno, creando un archivo descriptivo segun el nombre que le asignaste al crear el cliente vpn ejemplo: cliente-a > dentro de este ifconfig-push 10.8.0.10 255.255.255.0 > Saludos, > > -- > Julian Saludos. -- ⢀⣴⠾⠻⢶⣦⠀ ⣾⠁⢠⠒⠀⣿⡁ ⢿⡄⠘⠷⠚⠋ ⠈⠳⣄⠀
Conección VPN automática
Hola, Tengo un equipo remoto que quiero conectar automáticamnente a un srevidor VPN. ¿ Dónde pongo el archivo ovpn para que /etc/default/openvpn lo reconozca? ¿ Como se puede hacer para que el servidor reconozca los nobres de los clientes o los asocie con las IP de la VPN? Saludos, -- Julian
Re: VPN con OpenVPN no conecta.
On Wed, 20 Feb 2019 07:00:25 -0500, Roberto C. Sánchez wrote: > On Wed, Feb 20, 2019 at 09:18:46AM -, Me wrote: >> >> Como confirmar que version estoy usando en mi ordenador, por favor? >> > Así: > > $ cat /etc/debian_version > > O, mejor sería: > > $ lsb_release -a Me referia a: LTSv 1.0, 1.1, 1.2, 1.3 No encuentro el comando openssl para el cliente.
Re: VPN con OpenVPN no conecta.
On Wed, Feb 20, 2019 at 09:18:46AM -, Me wrote: > > Como confirmar que version estoy usando en mi ordenador, por favor? > Así: $ cat /etc/debian_version O, mejor sería: $ lsb_release -a -- Roberto C. Sánchez
Re: VPN con OpenVPN no conecta.
On Tue, 19 Feb 2019 19:32:44 -0500, Roberto C. Sánchez wrote: > On Wed, Feb 20, 2019 at 12:29:01AM -, Debian wrote: >> Hola >> >> Instale Stretch en un ordenador, y cree una VPN con OpenVPN, y funciono >> correctamente. Luego pase el SO a Buster, y la VPN no funciona. Luego >> edite un archivo, cambiando de LTSv1.3 a LTSv1 y ya funciona. >> >> Mis preguntas son: >> Es la version 1 segura? >> Como hacer que funcione con LTSv1.2 que trae la distro? >> Es problema del sistema o del servidor? >> >> Gracias por su atencion. >> > ¿Cual lado es buster? ¿El cliente o el servidor? Mejor, ¿cuales > sistemas operativos están en cada lado de le conexión? > > Saludos, > > -Roberto Gracias por responder esto es del servidor: SSL-Session: Protocol : TLSv1.2 Cipher: Session-ID: Session-ID-ctx: Master-Key: Key-Arg : None PSK identity: None PSK identity hint: None SRP username: None Start Time: 1550653184 Timeout : 300 (sec) Verify return code: 0 (ok) Como confirmar que version estoy usando en mi ordenador, por favor?
Re: VPN con OpenVPN no conecta.
On Wed, Feb 20, 2019 at 12:29:01AM -, Debian wrote: > Hola > > Instale Stretch en un ordenador, y cree una VPN con OpenVPN, y funciono > correctamente. Luego pase el SO a Buster, y la VPN no funciona. Luego > edite un archivo, cambiando de LTSv1.3 a LTSv1 y ya funciona. > > Mis preguntas son: > Es la version 1 segura? > Como hacer que funcione con LTSv1.2 que trae la distro? > Es problema del sistema o del servidor? > > Gracias por su atencion. > ¿Cual lado es buster? ¿El cliente o el servidor? Mejor, ¿cuales sistemas operativos están en cada lado de le conexión? Saludos, -Roberto -- Roberto C. Sánchez
VPN con OpenVPN no conecta.
Hola Instale Stretch en un ordenador, y cree una VPN con OpenVPN, y funciono correctamente. Luego pase el SO a Buster, y la VPN no funciona. Luego edite un archivo, cambiando de LTSv1.3 a LTSv1 y ya funciona. Mis preguntas son: Es la version 1 segura? Como hacer que funcione con LTSv1.2 que trae la distro? Es problema del sistema o del servidor? Gracias por su atencion.
Re: [OT] VPN ikec - postrouting iptables
On Tuesday, October 16, 2018 5:07:21 PM -03 Debian Forever wrote: > He lanzado un tcpdump en el servidor desde donde lanzo la VPN en tap0 > y no veo nada ... cuando lanzo el traceroute, telnet, ping... desde mi > máquina linux, no mete tráfico... > > tcpdump -i tap0 > > Sin embargo, si hago el tcpdump en la interfaz de red eth0 > 192.168.1.34, al hacer traceroute, telnet, ping desde mi máquina, sí > que veo que mete tráfico... es decir, el enrutado está bien, el > tráfico lo dirige bien pero no lo mete por tap0... > > 192.168.0.100 (uno de los servidores dentro de la VPN) > > tcpdump -i eth0 host 192.168.0.100 > > 17:03:40.318708 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id > 14754, seq 1, length 64 > 17:03:40.323021 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id > 14754, seq 1, length 64 > 17:03:41.337833 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id > 14754, seq 2, length 64 > 17:03:41.341602 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id > 14754, seq 2, length 64 > hola devuelta..contesta abajo no hagas top-posting... definitivamente no esta volviendo por la vpn...el "Masquerade" como te comente antes no hace falta...no deberias usarlo. y hacerla de los tcpdump para analizar mas la cosas deberias poner el ejemplo de cada prueba que estas haciendo y el resultado del tcpdump..y no te olvides de las rutas.. analizando ese tcpdump que pusiste mucho no me dice ya que no se de donde sali y a dodne iba el ping como que la .0.34(?) mando un ping a la .0.100 ?? estan en la misma red...obviamente eso no va a pasar por la vpn.. saludos. Matias
Re: [OT] VPN ikec - postrouting iptables
He lanzado un tcpdump en el servidor desde donde lanzo la VPN en tap0 y no veo nada ... cuando lanzo el traceroute, telnet, ping... desde mi máquina linux, no mete tráfico... tcpdump -i tap0 Sin embargo, si hago el tcpdump en la interfaz de red eth0 192.168.1.34, al hacer traceroute, telnet, ping desde mi máquina, sí que veo que mete tráfico... es decir, el enrutado está bien, el tráfico lo dirige bien pero no lo mete por tap0... 192.168.0.100 (uno de los servidores dentro de la VPN) tcpdump -i eth0 host 192.168.0.100 17:03:40.318708 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id 14754, seq 1, length 64 17:03:40.323021 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id 14754, seq 1, length 64 17:03:41.337833 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id 14754, seq 2, length 64 17:03:41.341602 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id 14754, seq 2, length 64 On Tue, Oct 16, 2018 at 4:48 PM Debian Forever wrote: > > Buenas Matías, antes de nada gracias por contestar. Lo primero me > corrijo, puesto que la regla postrouting estaba mal puesta: > > MAL: > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE > > BIEN: > iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o tap0 -j MASQUERADE > > Aún así no funciona... He lanzado tcpdump en la máquina linux que > actúa de servidor, como cliente de la VPN, y lo que veo es que en > cuanto lanzo un pingo desde mi máquina cliente hacia una ip del rango > de las máquinas de la VPN 192.168.0.0/24, enruta bien y comienzo a ver > "echo request ICMP" pero no veo "echo reply" ... > > No sé donde puede estar el problema, con otras conexiones VPN como > openvpn, vpnc no he tenido problema... > > On Tue, Oct 16, 2018 at 2:10 PM Matias Mucciolo > wrote: > > > > On Tuesday, October 16, 2018 9:03:59 AM -03 Matias Mucciolo wrote: > > > On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote: > > > > Buenas, recientemente he montado un servidor bajo debian el cual lo > > > > quiero para montar una VPN usando el software ikec. > > > > > > > > Lo tengo todo montado, conecta sin problemas y llego a los hosts > > > > internos a través de la conexión VPN tap0 sin problemas. > > > > > > > > # ifconfig > > > > > > > > tap0 Link encap:Ethernet direcciónHW aa:7f:94:15:7d:cc > > > > > > > > Direc. inet:192.168.0.230 Difus.:192.168.0.230 > > > > > > > > Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64 > > > > Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO MTU:1380 Métrica:1 > > > > > > > > Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0 > > > > Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0 > > > > colisiones:0 long.colaTX:1000 > > > > Bytes RX:0 (0.0 B) TX bytes:0 (0.0 B) > > > > > > > > La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24 > > > > > > > > Mi máquina linux debian desktop tiene la 192.168.1.34 > > > > > > > > Ahora pasaría al siguiente punto, que es poder acceder a los hosts > > > > internos desde otra máquina linux, por ejemplo la mia desktop. Para > > > > ello de forma rápida, me he puesto la ruta necesaria: > > > > > > > > route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33 > > > > > > > > Y el tráfico, ya se enruta correctamente. > > > > > > > > Faltaría activar ip forward en el servidor: > > > > > > > > # sysctl -p > > > > net.ipv4.ip_forward = 1 > > > > > > > > Y finalmente, como siempre he hecho para conexiones openvpn, meter una > > > > regla iptables postrouting en el servidor de esta forma: > > > > > > > > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE > > > > > > > > Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la > > > > máquina linux al hacer un traceroute e intentar llegar a un host > > > > interno pero no obtengo respuesta... Siempre he usado este método para > > > > otras conexiones VPN como por ejemplo openpvn o vpnc. > > > > > > > > Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0? > > > > > > > > Gracias de antemano. > > > > > > Buenas > > > realmente no necesitas "masquerear" los paquete de salida... > > > tenes que asegurarte solamente que salgan .. > > >
Re: [OT] VPN ikec - postrouting iptables
Buenas Matías, antes de nada gracias por contestar. Lo primero me corrijo, puesto que la regla postrouting estaba mal puesta: MAL: iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE BIEN: iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o tap0 -j MASQUERADE Aún así no funciona... He lanzado tcpdump en la máquina linux que actúa de servidor, como cliente de la VPN, y lo que veo es que en cuanto lanzo un pingo desde mi máquina cliente hacia una ip del rango de las máquinas de la VPN 192.168.0.0/24, enruta bien y comienzo a ver "echo request ICMP" pero no veo "echo reply" ... No sé donde puede estar el problema, con otras conexiones VPN como openvpn, vpnc no he tenido problema... On Tue, Oct 16, 2018 at 2:10 PM Matias Mucciolo wrote: > > On Tuesday, October 16, 2018 9:03:59 AM -03 Matias Mucciolo wrote: > > On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote: > > > Buenas, recientemente he montado un servidor bajo debian el cual lo > > > quiero para montar una VPN usando el software ikec. > > > > > > Lo tengo todo montado, conecta sin problemas y llego a los hosts > > > internos a través de la conexión VPN tap0 sin problemas. > > > > > > # ifconfig > > > > > > tap0 Link encap:Ethernet direcciónHW aa:7f:94:15:7d:cc > > > > > > Direc. inet:192.168.0.230 Difus.:192.168.0.230 > > > > > > Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64 > > > Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO MTU:1380 Métrica:1 > > > > > > Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0 > > > Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0 > > > colisiones:0 long.colaTX:1000 > > > Bytes RX:0 (0.0 B) TX bytes:0 (0.0 B) > > > > > > La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24 > > > > > > Mi máquina linux debian desktop tiene la 192.168.1.34 > > > > > > Ahora pasaría al siguiente punto, que es poder acceder a los hosts > > > internos desde otra máquina linux, por ejemplo la mia desktop. Para > > > ello de forma rápida, me he puesto la ruta necesaria: > > > > > > route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33 > > > > > > Y el tráfico, ya se enruta correctamente. > > > > > > Faltaría activar ip forward en el servidor: > > > > > > # sysctl -p > > > net.ipv4.ip_forward = 1 > > > > > > Y finalmente, como siempre he hecho para conexiones openvpn, meter una > > > regla iptables postrouting en el servidor de esta forma: > > > > > > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE > > > > > > Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la > > > máquina linux al hacer un traceroute e intentar llegar a un host > > > interno pero no obtengo respuesta... Siempre he usado este método para > > > otras conexiones VPN como por ejemplo openpvn o vpnc. > > > > > > Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0? > > > > > > Gracias de antemano. > > > > Buenas > > realmente no necesitas "masquerear" los paquete de salida... > > tenes que asegurarte solamente que salgan .. > > esta bien el ip_forward y el ruteo para que salga por el tap0 > > > > es decir si tu desk es la 1.34 y quiere acceder a la red .0.x > > hiciste todo bien...ahora lo que supongo que esta pasando(sin pruebas) > > es que no vuelven los paquetes..porque la red .0.X no sabe como llegar > > a tu desk(1.34)...por lo que a mi a simple vista me parece que falta la > > regla de vuelta.. > > > > esto facilmente lo podes analizar con tcpdump..para ver si llegan los > > paquete y donde se queda...por ejemplo en le servidor podes poner > > > > tcpdump -i tap0 -n > > > > algo asi de sencillo y hacer un ping de tu desk a una ip .0.x > > y deberias ver lso paquetes saliendo por tap0.. > > > > ahora tenes que poner uno tcpdump en la otra punta y ver si llegan > > al host .0.x .. y a la inversa...proba haciendo traceroute > > desde la red .0.x a tu desk a ver que pasa.. > > > > si adjuntas tcpdump's y traceroute's bien detallados > > y rutas de los hosts en cuestiion seria mas facil de saber > > que estaria pasando.. > > > > saludos.. > > Matias. > > aclaracion ahora que reeleo creo que lo que no podes hacer es llegar > desde la .1.34 a la pc con la vpn.. todo lo que dije anterior > aplicalo al reves. jaja > > es decir la pc .1.34 no sabe como entrar al tap0. > no se que gateway tendra esa pc...pero deberia tener al menos > para esa red la ip .1.33 y hace las pruebas con tcpdump que te vas > a dar cuenta facilmente lo que esta pasando. > > saludos. > Matias
Re: [OT] VPN ikec - postrouting iptables
On Tuesday, October 16, 2018 9:03:59 AM -03 Matias Mucciolo wrote: > On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote: > > Buenas, recientemente he montado un servidor bajo debian el cual lo > > quiero para montar una VPN usando el software ikec. > > > > Lo tengo todo montado, conecta sin problemas y llego a los hosts > > internos a través de la conexión VPN tap0 sin problemas. > > > > # ifconfig > > > > tap0 Link encap:Ethernet direcciónHW aa:7f:94:15:7d:cc > > > > Direc. inet:192.168.0.230 Difus.:192.168.0.230 > > > > Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64 > > Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO MTU:1380 Métrica:1 > > > > Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0 > > Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0 > > colisiones:0 long.colaTX:1000 > > Bytes RX:0 (0.0 B) TX bytes:0 (0.0 B) > > > > La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24 > > > > Mi máquina linux debian desktop tiene la 192.168.1.34 > > > > Ahora pasaría al siguiente punto, que es poder acceder a los hosts > > internos desde otra máquina linux, por ejemplo la mia desktop. Para > > ello de forma rápida, me he puesto la ruta necesaria: > > > > route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33 > > > > Y el tráfico, ya se enruta correctamente. > > > > Faltaría activar ip forward en el servidor: > > > > # sysctl -p > > net.ipv4.ip_forward = 1 > > > > Y finalmente, como siempre he hecho para conexiones openvpn, meter una > > regla iptables postrouting en el servidor de esta forma: > > > > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE > > > > Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la > > máquina linux al hacer un traceroute e intentar llegar a un host > > interno pero no obtengo respuesta... Siempre he usado este método para > > otras conexiones VPN como por ejemplo openpvn o vpnc. > > > > Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0? > > > > Gracias de antemano. > > Buenas > realmente no necesitas "masquerear" los paquete de salida... > tenes que asegurarte solamente que salgan .. > esta bien el ip_forward y el ruteo para que salga por el tap0 > > es decir si tu desk es la 1.34 y quiere acceder a la red .0.x > hiciste todo bien...ahora lo que supongo que esta pasando(sin pruebas) > es que no vuelven los paquetes..porque la red .0.X no sabe como llegar > a tu desk(1.34)...por lo que a mi a simple vista me parece que falta la > regla de vuelta.. > > esto facilmente lo podes analizar con tcpdump..para ver si llegan los > paquete y donde se queda...por ejemplo en le servidor podes poner > > tcpdump -i tap0 -n > > algo asi de sencillo y hacer un ping de tu desk a una ip .0.x > y deberias ver lso paquetes saliendo por tap0.. > > ahora tenes que poner uno tcpdump en la otra punta y ver si llegan > al host .0.x .. y a la inversa...proba haciendo traceroute > desde la red .0.x a tu desk a ver que pasa.. > > si adjuntas tcpdump's y traceroute's bien detallados > y rutas de los hosts en cuestiion seria mas facil de saber > que estaria pasando.. > > saludos.. > Matias. aclaracion ahora que reeleo creo que lo que no podes hacer es llegar desde la .1.34 a la pc con la vpn.. todo lo que dije anterior aplicalo al reves. jaja es decir la pc .1.34 no sabe como entrar al tap0. no se que gateway tendra esa pc...pero deberia tener al menos para esa red la ip .1.33 y hace las pruebas con tcpdump que te vas a dar cuenta facilmente lo que esta pasando. saludos. Matias
Re: [OT] VPN ikec - postrouting iptables
On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote: > Buenas, recientemente he montado un servidor bajo debian el cual lo > quiero para montar una VPN usando el software ikec. > > Lo tengo todo montado, conecta sin problemas y llego a los hosts > internos a través de la conexión VPN tap0 sin problemas. > > # ifconfig > > tap0 Link encap:Ethernet direcciónHW aa:7f:94:15:7d:cc > Direc. inet:192.168.0.230 Difus.:192.168.0.230 > Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64 > Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO MTU:1380 Métrica:1 > Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0 > Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0 > colisiones:0 long.colaTX:1000 > Bytes RX:0 (0.0 B) TX bytes:0 (0.0 B) > > La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24 > > Mi máquina linux debian desktop tiene la 192.168.1.34 > > Ahora pasaría al siguiente punto, que es poder acceder a los hosts > internos desde otra máquina linux, por ejemplo la mia desktop. Para > ello de forma rápida, me he puesto la ruta necesaria: > > route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33 > > Y el tráfico, ya se enruta correctamente. > > Faltaría activar ip forward en el servidor: > > # sysctl -p > net.ipv4.ip_forward = 1 > > Y finalmente, como siempre he hecho para conexiones openvpn, meter una > regla iptables postrouting en el servidor de esta forma: > > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE > > Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la > máquina linux al hacer un traceroute e intentar llegar a un host > interno pero no obtengo respuesta... Siempre he usado este método para > otras conexiones VPN como por ejemplo openpvn o vpnc. > > Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0? > > Gracias de antemano. Buenas realmente no necesitas "masquerear" los paquete de salida... tenes que asegurarte solamente que salgan .. esta bien el ip_forward y el ruteo para que salga por el tap0 es decir si tu desk es la 1.34 y quiere acceder a la red .0.x hiciste todo bien...ahora lo que supongo que esta pasando(sin pruebas) es que no vuelven los paquetes..porque la red .0.X no sabe como llegar a tu desk(1.34)...por lo que a mi a simple vista me parece que falta la regla de vuelta.. esto facilmente lo podes analizar con tcpdump..para ver si llegan los paquete y donde se queda...por ejemplo en le servidor podes poner tcpdump -i tap0 -n algo asi de sencillo y hacer un ping de tu desk a una ip .0.x y deberias ver lso paquetes saliendo por tap0.. ahora tenes que poner uno tcpdump en la otra punta y ver si llegan al host .0.x .. y a la inversa...proba haciendo traceroute desde la red .0.x a tu desk a ver que pasa.. si adjuntas tcpdump's y traceroute's bien detallados y rutas de los hosts en cuestiion seria mas facil de saber que estaria pasando.. saludos.. Matias.
[OT] VPN ikec - postrouting iptables
Buenas, recientemente he montado un servidor bajo debian el cual lo quiero para montar una VPN usando el software ikec. Lo tengo todo montado, conecta sin problemas y llego a los hosts internos a través de la conexión VPN tap0 sin problemas. # ifconfig tap0 Link encap:Ethernet direcciónHW aa:7f:94:15:7d:cc Direc. inet:192.168.0.230 Difus.:192.168.0.230 Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64 Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO MTU:1380 Métrica:1 Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0 Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0 colisiones:0 long.colaTX:1000 Bytes RX:0 (0.0 B) TX bytes:0 (0.0 B) La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24 Mi máquina linux debian desktop tiene la 192.168.1.34 Ahora pasaría al siguiente punto, que es poder acceder a los hosts internos desde otra máquina linux, por ejemplo la mia desktop. Para ello de forma rápida, me he puesto la ruta necesaria: route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33 Y el tráfico, ya se enruta correctamente. Faltaría activar ip forward en el servidor: # sysctl -p net.ipv4.ip_forward = 1 Y finalmente, como siempre he hecho para conexiones openvpn, meter una regla iptables postrouting en el servidor de esta forma: iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la máquina linux al hacer un traceroute e intentar llegar a un host interno pero no obtengo respuesta... Siempre he usado este método para otras conexiones VPN como por ejemplo openpvn o vpnc. Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0? Gracias de antemano.
Re: duda sobre vpn
El 26 mar. 2017 3:23 PM, "juan carlos rebate" <nerus...@gmail.com> escribió: El día 26 de marzo de 2017, 19:08, Cristian Mitchell <mitchell6...@gmail.com> escribió: > > > El 26 mar. 2017 11:27 AM, "juan carlos rebate" <nerus...@gmail.com> > escribió: > > El día 26 de marzo de 2017, 4:13, Cristian Mitchell > <mitchell6...@gmail.com> escribió: >> >> >> El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com> >> escribió: >>> >>> El día 25 de marzo de 2017, 14:45, Cristian Mitchell >>> <mitchell6...@gmail.com> escribió: >>> > >>> > >>> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com> >>> > escribió: >>> >> >>> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell >>> >> <mitchell6...@gmail.com> escribió: >>> >> > >>> >> > >>> >> > El 24 de marzo de 2017, 17:34, juan carlos >>> >> > rebate<nerus...@gmail.com> >>> >> > escribió: >>> >> >> >>> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea >>> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos >>> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es >>> >> >> como >>> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico >>> >> >> vpn >>> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria? >>> >> >> >>> >> > >>> >> > Preguntas por seguridad o performan? >>> >> > >>> >> > -- >>> >> > pregunto por seguridad, no me entra que sea seguro, es como si >>> >> > intentases usar programacion en hilos en un procesador que no >>> >> > soporta >>> > >>> > >>> > Juan Carlos >>> > >>> > por favor no respondas al mail personal >>> > asi queda registrado para el resto de los usuarios >>> > >>> > no hay problema de seguridad, por el lado de la vpn >>> > si no que uno de los datos va sin encriptar, >>> > lo mas lógico es generar la encriptacion en la misma maquina o en una >>> > red >>> > segura. >>> > para luego transmitir los datos >>> > ahora algo que no aclaraste es si la misma placa de red tiene la misma >>> > configuración para la entrada y salida >>> > >>> > >>> > -- >>> ami no me entra que eso sea seguro porque por ejemplo, los routers que >>> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se >>> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que >>> no me entra esque los routers manejan trafico vpn y no vpn, es decir >>> el router te da opcion de configurarla por cualquier cosa entrar a tu >>> pc desde fuera o lo que sea, pero tambien te deja tener trafico >>> normal, todo eso con una unica tarjeta ethernet, osea el router >>> manejando trafico encriptado y no encriptado a la vez? m, no >>> digo que no se pueda solo que no me entra que eso sea seguro, es como >>> si yo tengo un server con una unica ethernet y le cargo una vpn, yo >>> puedo configurarlo para que solo atienda trafico vpn de entrada y todo >>> de salida, eso ya alivia algo a la red pero en estos routers no se >>> puede, aunque tampoco seria seguro el ejemplo del servidor no? >>> >> >> Justamente el problema lo planteaste en tu pregunta >> la VPN es un trafico encriptado >> en la red no sabe que lleva,por eso se arma una vPN para enviar datos >> sensibles >> mientras los datos sin interés van por la red común. >> Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo >> lo inseguro es lo que va como plano >> >> >> -- > entonces un punto de acceso o server puede operar tanto una vpn como > trafico normal con una sola tarjeta de red sin problemas de seguridad? > basta con encriptarlo no? ok gracias, y como podria poner en estres a > una tarjeta para ver cuanto trafico aguanta? > > > > Es que justamente la VPN es una red virtual encriptada, lo que viaje por > esta va en forma segura. > Y con respecto al estrés la red no falla solo se conjestiona pero no hay forma de prevenir congestion? por ejemplo mi isp cuando esta congestionado me baja la velocidad de forma automatica, es decir yo tengo 20 megas pues cuando la red va mal voy al router y veo que me lo bajan a 10 y cuando todo va bien lo vuelven a subir a 20 No hay forma de prevenirlo Pero si de administrarlo Con calidad de servicio
Re: duda sobre vpn
El día 26 de marzo de 2017, 19:08, Cristian Mitchell <mitchell6...@gmail.com> escribió: > > > El 26 mar. 2017 11:27 AM, "juan carlos rebate" <nerus...@gmail.com> > escribió: > > El día 26 de marzo de 2017, 4:13, Cristian Mitchell > <mitchell6...@gmail.com> escribió: >> >> >> El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com> >> escribió: >>> >>> El día 25 de marzo de 2017, 14:45, Cristian Mitchell >>> <mitchell6...@gmail.com> escribió: >>> > >>> > >>> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com> >>> > escribió: >>> >> >>> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell >>> >> <mitchell6...@gmail.com> escribió: >>> >> > >>> >> > >>> >> > El 24 de marzo de 2017, 17:34, juan carlos >>> >> > rebate<nerus...@gmail.com> >>> >> > escribió: >>> >> >> >>> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea >>> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos >>> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es >>> >> >> como >>> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico >>> >> >> vpn >>> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria? >>> >> >> >>> >> > >>> >> > Preguntas por seguridad o performan? >>> >> > >>> >> > -- >>> >> > pregunto por seguridad, no me entra que sea seguro, es como si >>> >> > intentases usar programacion en hilos en un procesador que no >>> >> > soporta >>> > >>> > >>> > Juan Carlos >>> > >>> > por favor no respondas al mail personal >>> > asi queda registrado para el resto de los usuarios >>> > >>> > no hay problema de seguridad, por el lado de la vpn >>> > si no que uno de los datos va sin encriptar, >>> > lo mas lógico es generar la encriptacion en la misma maquina o en una >>> > red >>> > segura. >>> > para luego transmitir los datos >>> > ahora algo que no aclaraste es si la misma placa de red tiene la misma >>> > configuración para la entrada y salida >>> > >>> > >>> > -- >>> ami no me entra que eso sea seguro porque por ejemplo, los routers que >>> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se >>> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que >>> no me entra esque los routers manejan trafico vpn y no vpn, es decir >>> el router te da opcion de configurarla por cualquier cosa entrar a tu >>> pc desde fuera o lo que sea, pero tambien te deja tener trafico >>> normal, todo eso con una unica tarjeta ethernet, osea el router >>> manejando trafico encriptado y no encriptado a la vez? m, no >>> digo que no se pueda solo que no me entra que eso sea seguro, es como >>> si yo tengo un server con una unica ethernet y le cargo una vpn, yo >>> puedo configurarlo para que solo atienda trafico vpn de entrada y todo >>> de salida, eso ya alivia algo a la red pero en estos routers no se >>> puede, aunque tampoco seria seguro el ejemplo del servidor no? >>> >> >> Justamente el problema lo planteaste en tu pregunta >> la VPN es un trafico encriptado >> en la red no sabe que lleva,por eso se arma una vPN para enviar datos >> sensibles >> mientras los datos sin interés van por la red común. >> Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo >> lo inseguro es lo que va como plano >> >> >> -- > entonces un punto de acceso o server puede operar tanto una vpn como > trafico normal con una sola tarjeta de red sin problemas de seguridad? > basta con encriptarlo no? ok gracias, y como podria poner en estres a > una tarjeta para ver cuanto trafico aguanta? > > > > Es que justamente la VPN es una red virtual encriptada, lo que viaje por > esta va en forma segura. > Y con respecto al estrés la red no falla solo se conjestiona pero no hay forma de prevenir congestion? por ejemplo mi isp cuando esta congestionado me baja la velocidad de forma automatica, es decir yo tengo 20 megas pues cuando la red va mal voy al router y veo que me lo bajan a 10 y cuando todo va bien lo vuelven a subir a 20
Re: duda sobre vpn
El 26 mar. 2017 11:27 AM, "juan carlos rebate" <nerus...@gmail.com> escribió: El día 26 de marzo de 2017, 4:13, Cristian Mitchell <mitchell6...@gmail.com> escribió: > > > El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com> > escribió: >> >> El día 25 de marzo de 2017, 14:45, Cristian Mitchell >> <mitchell6...@gmail.com> escribió: >> > >> > >> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com> >> > escribió: >> >> >> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell >> >> <mitchell6...@gmail.com> escribió: >> >> > >> >> > >> >> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com > >> >> > escribió: >> >> >> >> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea >> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos >> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es >> >> >> como >> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn >> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria? >> >> >> >> >> > >> >> > Preguntas por seguridad o performan? >> >> > >> >> > -- >> >> > pregunto por seguridad, no me entra que sea seguro, es como si >> >> > intentases usar programacion en hilos en un procesador que no soporta >> > >> > >> > Juan Carlos >> > >> > por favor no respondas al mail personal >> > asi queda registrado para el resto de los usuarios >> > >> > no hay problema de seguridad, por el lado de la vpn >> > si no que uno de los datos va sin encriptar, >> > lo mas lógico es generar la encriptacion en la misma maquina o en una >> > red >> > segura. >> > para luego transmitir los datos >> > ahora algo que no aclaraste es si la misma placa de red tiene la misma >> > configuración para la entrada y salida >> > >> > >> > -- >> ami no me entra que eso sea seguro porque por ejemplo, los routers que >> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se >> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que >> no me entra esque los routers manejan trafico vpn y no vpn, es decir >> el router te da opcion de configurarla por cualquier cosa entrar a tu >> pc desde fuera o lo que sea, pero tambien te deja tener trafico >> normal, todo eso con una unica tarjeta ethernet, osea el router >> manejando trafico encriptado y no encriptado a la vez? m, no >> digo que no se pueda solo que no me entra que eso sea seguro, es como >> si yo tengo un server con una unica ethernet y le cargo una vpn, yo >> puedo configurarlo para que solo atienda trafico vpn de entrada y todo >> de salida, eso ya alivia algo a la red pero en estos routers no se >> puede, aunque tampoco seria seguro el ejemplo del servidor no? >> > > Justamente el problema lo planteaste en tu pregunta > la VPN es un trafico encriptado > en la red no sabe que lleva,por eso se arma una vPN para enviar datos > sensibles > mientras los datos sin interés van por la red común. > Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo > lo inseguro es lo que va como plano > > > -- entonces un punto de acceso o server puede operar tanto una vpn como trafico normal con una sola tarjeta de red sin problemas de seguridad? basta con encriptarlo no? ok gracias, y como podria poner en estres a una tarjeta para ver cuanto trafico aguanta? Es que justamente la VPN es una red virtual encriptada, lo que viaje por esta va en forma segura. Y con respecto al estrés la red no falla solo se conjestiona
Re: duda sobre vpn
El día 26 de marzo de 2017, 4:13, Cristian Mitchell <mitchell6...@gmail.com> escribió: > > > El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com> > escribió: >> >> El día 25 de marzo de 2017, 14:45, Cristian Mitchell >> <mitchell6...@gmail.com> escribió: >> > >> > >> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com> >> > escribió: >> >> >> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell >> >> <mitchell6...@gmail.com> escribió: >> >> > >> >> > >> >> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com> >> >> > escribió: >> >> >> >> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea >> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos >> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es >> >> >> como >> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn >> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria? >> >> >> >> >> > >> >> > Preguntas por seguridad o performan? >> >> > >> >> > -- >> >> > pregunto por seguridad, no me entra que sea seguro, es como si >> >> > intentases usar programacion en hilos en un procesador que no soporta >> > >> > >> > Juan Carlos >> > >> > por favor no respondas al mail personal >> > asi queda registrado para el resto de los usuarios >> > >> > no hay problema de seguridad, por el lado de la vpn >> > si no que uno de los datos va sin encriptar, >> > lo mas lógico es generar la encriptacion en la misma maquina o en una >> > red >> > segura. >> > para luego transmitir los datos >> > ahora algo que no aclaraste es si la misma placa de red tiene la misma >> > configuración para la entrada y salida >> > >> > >> > -- >> ami no me entra que eso sea seguro porque por ejemplo, los routers que >> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se >> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que >> no me entra esque los routers manejan trafico vpn y no vpn, es decir >> el router te da opcion de configurarla por cualquier cosa entrar a tu >> pc desde fuera o lo que sea, pero tambien te deja tener trafico >> normal, todo eso con una unica tarjeta ethernet, osea el router >> manejando trafico encriptado y no encriptado a la vez? mmmmm, no >> digo que no se pueda solo que no me entra que eso sea seguro, es como >> si yo tengo un server con una unica ethernet y le cargo una vpn, yo >> puedo configurarlo para que solo atienda trafico vpn de entrada y todo >> de salida, eso ya alivia algo a la red pero en estos routers no se >> puede, aunque tampoco seria seguro el ejemplo del servidor no? >> > > Justamente el problema lo planteaste en tu pregunta > la VPN es un trafico encriptado > en la red no sabe que lleva,por eso se arma una vPN para enviar datos > sensibles > mientras los datos sin interés van por la red común. > Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo > lo inseguro es lo que va como plano > > > -- entonces un punto de acceso o server puede operar tanto una vpn como trafico normal con una sola tarjeta de red sin problemas de seguridad? basta con encriptarlo no? ok gracias, y como podria poner en estres a una tarjeta para ver cuanto trafico aguanta?
Re: duda sobre vpn
El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com> escribió: > El día 25 de marzo de 2017, 14:45, Cristian Mitchell > <mitchell6...@gmail.com> escribió: > > > > > > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com> > > escribió: > >> > >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell > >> <mitchell6...@gmail.com> escribió: > >> > > >> > > >> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com> > >> > escribió: > >> >> > >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea > >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos > >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es > como > >> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn > >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria? > >> >> > >> > > >> > Preguntas por seguridad o performan? > >> > > >> > -- > >> > pregunto por seguridad, no me entra que sea seguro, es como si > >> > intentases usar programacion en hilos en un procesador que no soporta > > > > > > Juan Carlos > > > > por favor no respondas al mail personal > > asi queda registrado para el resto de los usuarios > > > > no hay problema de seguridad, por el lado de la vpn > > si no que uno de los datos va sin encriptar, > > lo mas lógico es generar la encriptacion en la misma maquina o en una red > > segura. > > para luego transmitir los datos > > ahora algo que no aclaraste es si la misma placa de red tiene la misma > > configuración para la entrada y salida > > > > > > -- > ami no me entra que eso sea seguro porque por ejemplo, los routers que > tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se > supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que > no me entra esque los routers manejan trafico vpn y no vpn, es decir > el router te da opcion de configurarla por cualquier cosa entrar a tu > pc desde fuera o lo que sea, pero tambien te deja tener trafico > normal, todo eso con una unica tarjeta ethernet, osea el router > manejando trafico encriptado y no encriptado a la vez? m, no > digo que no se pueda solo que no me entra que eso sea seguro, es como > si yo tengo un server con una unica ethernet y le cargo una vpn, yo > puedo configurarlo para que solo atienda trafico vpn de entrada y todo > de salida, eso ya alivia algo a la red pero en estos routers no se > puede, aunque tampoco seria seguro el ejemplo del servidor no? > > Justamente el problema lo planteaste en tu pregunta la VPN es un trafico encriptado en la red no sabe que lleva,por eso se arma una vPN para enviar datos sensibles mientras los datos sin interés van por la red común. Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo lo inseguro es lo que va como plano -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos,
Re: duda sobre vpn
El día 25 de marzo de 2017, 14:45, Cristian Mitchell <mitchell6...@gmail.com> escribió: > > > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com> > escribió: >> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell >> <mitchell6...@gmail.com> escribió: >> > >> > >> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com> >> > escribió: >> >> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es como >> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria? >> >> >> > >> > Preguntas por seguridad o performan? >> > >> > -- >> > pregunto por seguridad, no me entra que sea seguro, es como si >> > intentases usar programacion en hilos en un procesador que no soporta > > > Juan Carlos > > por favor no respondas al mail personal > asi queda registrado para el resto de los usuarios > > no hay problema de seguridad, por el lado de la vpn > si no que uno de los datos va sin encriptar, > lo mas lógico es generar la encriptacion en la misma maquina o en una red > segura. > para luego transmitir los datos > ahora algo que no aclaraste es si la misma placa de red tiene la misma > configuración para la entrada y salida > > > -- ami no me entra que eso sea seguro porque por ejemplo, los routers que tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que no me entra esque los routers manejan trafico vpn y no vpn, es decir el router te da opcion de configurarla por cualquier cosa entrar a tu pc desde fuera o lo que sea, pero tambien te deja tener trafico normal, todo eso con una unica tarjeta ethernet, osea el router manejando trafico encriptado y no encriptado a la vez? m, no digo que no se pueda solo que no me entra que eso sea seguro, es como si yo tengo un server con una unica ethernet y le cargo una vpn, yo puedo configurarlo para que solo atienda trafico vpn de entrada y todo de salida, eso ya alivia algo a la red pero en estos routers no se puede, aunque tampoco seria seguro el ejemplo del servidor no?
Re: duda sobre vpn
El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com> escribió: > El día 24 de marzo de 2017, 22:24, Cristian Mitchell > <mitchell6...@gmail.com> escribió: > > > > > > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com> > > escribió: > >> > >> hola he encotrado dispositivos que crean vpns por su cuenta, osea > >> puntos de acceso wifi y routers, lo raro esque estos dispositivos > >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es como > >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn > >> entre y salga por la misma tarjeta, eso no la sobrecargaria? > >> > > > > Preguntas por seguridad o performan? > > > > -- > > pregunto por seguridad, no me entra que sea seguro, es como si > intentases usar programacion en hilos en un procesador que no soporta > Juan Carlos por favor no respondas al mail personal asi queda registrado para el resto de los usuarios no hay problema de seguridad, por el lado de la vpn si no que uno de los datos va sin encriptar, lo mas lógico es generar la encriptacion en la misma maquina o en una red segura. para luego transmitir los datos ahora algo que no aclaraste es si la misma placa de red tiene la misma configuración para la entrada y salida -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos,
Re: duda sobre vpn
sobrecarga no, las interfaces virtuales son bastante comunes y si usas una tarjeta 10/100 tendrás hasta 100MBps, o 1Gbps si usas tarjetas gigabit, Las VPN por fuerza crean una interfaz virtual para poder interactuar con la red virtual, y dado que la gran mayoría son encriptadas, esto es necesario para que la información sea encriptada/desencriptada en la capa mas baja y que así los programas sean capaces de usar la VPN como si de una red física se tratara. Ahora bien, si tu consumo es tan alto que no soportas tener más de una interfaz en el mismo soporte físico puedes poner una interfaz por cada VPN y especificar en la configuración del cliente VPN que interfaz física debe de utilizar, además de dejar una interfaz física para el tráfico común del equipo. El vie., 24 de mar. de 2017 a la(s) 14:34, juan carlos rebate < nerus...@gmail.com> escribió: > hola he encotrado dispositivos que crean vpns por su cuenta, osea > puntos de acceso wifi y routers, lo raro esque estos dispositivos > dicen tener una sola tarjeta de red, eso no es nada seguro no? es como > si yo monto un debian con una sola tarjeta y hago que el trafico vpn > entre y salga por la misma tarjeta, eso no la sobrecargaria? > >
Re: duda sobre vpn
El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com> escribió: > hola he encotrado dispositivos que crean vpns por su cuenta, osea > puntos de acceso wifi y routers, lo raro esque estos dispositivos > dicen tener una sola tarjeta de red, eso no es nada seguro no? es como > si yo monto un debian con una sola tarjeta y hago que el trafico vpn > entre y salga por la misma tarjeta, eso no la sobrecargaria? > > Preguntas por seguridad o performan? -- MrIX Linux user number 412793. http://counter.li.org/ las grandes obras, las sueñan los santos locos, las realizan los luchadores natos, las aprovechan los felices cuerdo, y las critican los inútiles crónicos,
duda sobre vpn
hola he encotrado dispositivos que crean vpns por su cuenta, osea puntos de acceso wifi y routers, lo raro esque estos dispositivos dicen tener una sola tarjeta de red, eso no es nada seguro no? es como si yo monto un debian con una sola tarjeta y hago que el trafico vpn entre y salga por la misma tarjeta, eso no la sobrecargaria?
Re: Aclaraciones acerca de Vpn y cortafuegos.
El Fri, 03 Jun 2016 21:12:33 +0200, Ala de Dragón escribió: > El 3/6/16, Camaleón <noela...@gmail.com> escribió: (...) >>> $IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE >>> ***Esta regla la puse a recomendacion en un foro de soporte OPENVPN*** >>> sin ella no me sale de la VPN hacia internet, pero no entiendo su >>> sintaxis. >> >> (...) >> >> Esa regla es la que recomiendan usar en este tutorial de openvpn para >> enrutar el tráfico de los clientes a través de la VPN, efectivamente: >> >> *** >> https://openvpn.net/index.php/open-source/documentation/howto.html#redirect >> > > Creo que es el foro que estube mirando. Bueno, no es un foro, es la ayuda oficial de OpenVPN. >> On Linux, you could use a command such as this to NAT the VPN client >> traffic to the internet: >> >> iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE >> *** >> >> Conceptualmente, viene a ser el mismo sistema que usa internamente un >> router ADSL con los equipos que tiene conectados en su LAN y lo que >> /en teoría/ hace es enrutar el tráfico que se genera en la interfaz >> de la VPN (-s $VPNR) hacia la interfaz que está conectada a Internet >> (-o eth0). >> >> Y hasta aquí puedo leer O:-) >> > > Gracias por contestar , venga, una ronda de horchata, yo invito ;-) Ya sabes que soy más de leche merengada, la horchata no me gusta nada :-P Saludos, -- Camaleón
Re: Aclaraciones acerca de Vpn y cortafuegos.
El 3/6/16, Camaleón <noela...@gmail.com> escribió: > El Fri, 03 Jun 2016 13:54:34 +0200, Ala de Dragón escribió: > >> Buenos días, >> Les escribo por si ustedes pueden ayudarme a aclararme las ideas. >> El concepto es un servidor hospedado en un datacenter cualquiera y un >> cliente que se conecta a una VPN. Ese servidor proporciona una serie de >> servicios a los clientes de la vpn, en este caso proporciona proxy http >> y uns proxy dns: >> Privoxy Dnsmasq He intentado un diagrama en >> http://paste.debian.net/713696/ > > (...) > >> Pero no termino de entender como fluctua la informacion dentro de >> iptables. > > (...) > > Ni tú ni los que han diseñador iptables, me temo :-P > Pues estamos apañados jejejeje ;-P >> $IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE >> ***Esta regla la puse a recomendacion en un foro de soporte OPENVPN*** >> sin ella no me sale de la VPN hacia internet, pero no entiendo su >> sintaxis. > > (...) > > Esa regla es la que recomiendan usar en este tutorial de openvpn para > enrutar el tráfico de los clientes a través de la VPN, efectivamente: > > *** > https://openvpn.net/index.php/open-source/documentation/howto.html#redirect > Creo que es el foro que estube mirando. > On Linux, you could use a command such as this to NAT the VPN client > traffic to the internet: > > iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE > *** > > Conceptualmente, viene a ser el mismo sistema que usa internamente un > router ADSL con los equipos que tiene conectados en su LAN y lo que > /en teoría/ hace es enrutar el tráfico que se genera en la interfaz > de la VPN (-s $VPNR) hacia la interfaz que está conectada a Internet > (-o eth0). > > Y hasta aquí puedo leer O:-) > Gracias por contestar , venga, una ronda de horchata, yo invito ;-) > Saludos, > > -- > Camaleón > > -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: Aclaraciones acerca de Vpn y cortafuegos.
El Fri, 03 Jun 2016 13:54:34 +0200, Ala de Dragón escribió: > Buenos días, > Les escribo por si ustedes pueden ayudarme a aclararme las ideas. > El concepto es un servidor hospedado en un datacenter cualquiera y un > cliente que se conecta a una VPN. Ese servidor proporciona una serie de > servicios a los clientes de la vpn, en este caso proporciona proxy http > y uns proxy dns: > Privoxy Dnsmasq He intentado un diagrama en > http://paste.debian.net/713696/ (...) > Pero no termino de entender como fluctua la informacion dentro de > iptables. (...) Ni tú ni los que han diseñador iptables, me temo :-P > $IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE > ***Esta regla la puse a recomendacion en un foro de soporte OPENVPN*** > sin ella no me sale de la VPN hacia internet, pero no entiendo su > sintaxis. (...) Esa regla es la que recomiendan usar en este tutorial de openvpn para enrutar el tráfico de los clientes a través de la VPN, efectivamente: *** https://openvpn.net/index.php/open-source/documentation/howto.html#redirect On Linux, you could use a command such as this to NAT the VPN client traffic to the internet: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE *** Conceptualmente, viene a ser el mismo sistema que usa internamente un router ADSL con los equipos que tiene conectados en su LAN y lo que /en teoría/ hace es enrutar el tráfico que se genera en la interfaz de la VPN (-s $VPNR) hacia la interfaz que está conectada a Internet (-o eth0). Y hasta aquí puedo leer O:-) Saludos, -- Camaleón
Aclaraciones acerca de Vpn y cortafuegos.
Buenos días, Les escribo por si ustedes pueden ayudarme a aclararme las ideas. El concepto es un servidor hospedado en un datacenter cualquiera y un cliente que se conecta a una VPN. Ese servidor proporciona una serie de servicios a los clientes de la vpn, en este caso proporciona proxy http y uns proxy dns: Privoxy Dnsmasq He intentado un diagrama en http://paste.debian.net/713696/ La idea es que el cliente utilice de manera transparente ambos servicios. Se conecta a la vpn y recibe una nueva ruta por defecto para que todo su trafico se dirija a la vpn. La primera pregunta que me hice fue: ¿El cortafuegos de la vpn debera redirigir los paquetes de peticiones http/dns a los servicios comentados? Me respondí, si. Para hacerlo de manera transparente, sin importar si en cliente es un celular, un pc. Pero no termino de entender como fluctua la informacion dentro de iptables. Tengo un script que me levanta el cortafuegos: http://paste.debian.net/713699/ veamos el punto acerca de la vpn, corrijanme si mi linea de ideas no es correcta por favor. $IPT -A INPUT -i tun+ -j ACCEPT Acepta todo lo que entre a traves de la interfaz del tunel. $IPT -A FORWARD -i tun+ -j ACCEPT Acepta todo lo que se redirija a traves de la interfaz del tunel. $IPT -A FORWARD -i tun+ -o eth0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT Permite el trafico entre el tunel y la interfaz de red a las conexiones ya establecidas y relacionadas. $IPT -A FORWARD -i eth0 -o tun+ -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT Permite el trafico entre la interfaz de red y el tunel a las conexiones ya establecidas y relacionadas. $IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE ***Esta regla la puse a recomendacion en un foro de soporte OPENVPN*** sin ella no me sale de la VPN hacia internet, pero no entiendo su sintaxis. Como pueden ver encuanto toco reglas de NAT y ROUTING me pierdo un poco, a estas alturas ya no se si el trafico que salio del tunel esta en el servidor, en loopback o en la conchinchina. Y mucho menos como establecer la reglas de redireccionado de paquetes para que se puedan usar los servicos de proxy que solo escuchan en la interfaz loopback. De momento todo esto no mas que garabatos en un papel. Gracias de antemano y un saludo. _ -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: vpn y debian linux.
El Mon, 16 Nov 2015 22:13:16 +0100, Ala de Dragón escribió: > El 16/11/15, Camaleónescribió: > (...) >> >> Pues tendría que funcionar sin que el cliente haga uso del IPv6. ¿Cómo >> lo has desactivado, exactamente? ¿Le funciona la red al cliente windows >> o sólo es la interfaz virtual la que lleva IPv6? >> >> > En propiedades del adaptador, configuracion y he desmarcado ipv6 de > ambos adaptadores, el tap virtual y el hard. > > todo funciona ok. Hum... bien. Entonces ¿por qué narices no puede acceder a través del túnel para entrar en la red privada virtual? Porque el hecho de que no llegue tráfico es muy... Oye, ¿hay algún cortafuegos en el cliente? Windows suele activar el que traer de serie, no vaya a ser que esté dando guerra. >>> provare un *nix a ver que tal prque no doy el fallo del maligno. >>> Gracias... >> >> Sí, buena idea, al menos así sabrás si la configuración en la parte >> servidora y la tabla de rutas funciona correctamente. >> > En debian funciona de perlas y a la primera, salgo a la red con esa ip > publica, navego y accedo a los servicios locales. > Es problema de la configuracion de la red del MaLiGnO ventanitas, eso > ya es seguro Vale, perfecto. Vamos "acotando" al traidor >:-) Saludos, -- Camaleón
Re: vpn y debian linux.
2015-11-16 16:13 GMT+01:00, Camaleón: > El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió: > >> Hola, he deshabilitado ipv6 en el cliente. > > (...) > > Hum... > (...) > bad source address from client [fe80::6169:4ac7:65ac:6283], packet dropped > > Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo) > pero el mensaje persiste y en notación IPv6, luego debe de estar > activado por ahí. Mira a ver si el adaptador de red del cliente windows > tiene desactivado IPv6, y en caso de no ser así, desactívalo. > > Saludos, > > -- > Camaleón > > Pues parece ser que en windows el tunel se crea por mediacion de un adaptador de red virtual, que si tiene activado ipv6. lo desactivo y os cuento. -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: vpn y debian linux.
El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió: > Hola, he deshabilitado ipv6 en el cliente. (...) Hum... > sigo con problemas, logs: > > http://paste.debian.net/332990/ (...) Mon Nov 16 13:01:31 2015 us=539330 40.40.40.231:54976 [cliente1] Peer Connection Initiated with [AF_INET]40.40.40.231:54976 Mon Nov 16 13:01:31 2015 us=539419 cliente1/40.40.40.231:54976 OPTIONS IMPORT: reading client specific options from: ccd/cliente1 Mon Nov 16 13:01:31 2015 us=539566 cliente1/40.40.40.231:54976 MULTI_sva: pool returned IPv4=10.8.0.6, IPv6=(Not enabled) Mon Nov 16 13:01:31 2015 us=539678 cliente1/40.40.40.231:54976 MULTI: Learn: 10.8.0.6 -> cliente1/40.40.40.231:54976 Mon Nov 16 13:01:31 2015 us=539698 cliente1/40.40.40.231:54976 MULTI: primary virtual IP for cliente1/40.40.40.231:54976: 10.8.0.6 Mon Nov 16 13:01:31 2015 us=539713 cliente1/40.40.40.231:54976 MULTI: internal route 192.168.2.0/24 -> cliente1/40.40.40.231:54976 Mon Nov 16 13:01:31 2015 us=539729 cliente1/40.40.40.231:54976 MULTI: Learn: 192.168.2.0/24 -> cliente1/40.40.40.231:54976 Mon Nov 16 13:01:31 2015 us=539746 cliente1/40.40.40.231:54976 REMOVE PUSH ROUTE: 'route 192.168.2.0 255.255.255.0' RMon Nov 16 13:01:33 2015 us=931866 cliente1/40.40.40.231:54976 PUSH: Received control message: 'PUSH_REQUEST' Mon Nov 16 13:01:33 2015 us=931903 cliente1/40.40.40.231:54976 send_push_reply(): safe_cap=940 Mon Nov 16 13:01:33 2015 us=931941 cliente1/40.40.40.231:54976 SENT CONTROL [cliente1]: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,route 10.8.0.0 255.255.255.0,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1) Mon Nov 16 13:01:34 2015 us=62502 cliente1/40.40.40.231:54976 MULTI: bad source address from client [fe80::6169:4ac7:65ac:6283], packet dropped Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo) pero el mensaje persiste y en notación IPv6, luego debe de estar activado por ahí. Mira a ver si el adaptador de red del cliente windows tiene desactivado IPv6, y en caso de no ser así, desactívalo. Saludos, -- Camaleón
Re: vpn y debian linux.
Hola, he deshabilitado ipv6 en el cliente. No hacia ping al tunel. he añadido las rutas y el fichero ccd: ;local a.b.c.d port 1194 proto udp dev tun ca /etc/openvpn/ssl/ca.crt cert /etc/openvpn/ssl/vpn.selanbus.es.crt key /etc/openvpn/ssl/vpn.selanbus.es.key # This file should be kept secret dh /etc/openvpn/ssl/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt client-config-dir ccd client-to-client push "redirect-gateway def1 bypass-dhcp" push "route 192.168.2.0 255.255.255.0" push "route 10.8.0.0 255.255.255.0" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" route 192.168.2.0 255.255.255.0 ;duplicate-cn keepalive 10 120 tls-auth /etc/openvpn/ssl/ta.key 0 # This file is secret comp-lzo max-clients 10 user nobody group nogroup persist-key persist-tun status openvpn-status.log log /var/log/openvpn/openvpn.log #log-append /var/log/openvpn/openvpn.log verb 5 mute 20 #cat /etc/openvpn/ccd/cliente1 iroute 192.168.2.0 255.255.255.0 sigo con problemas, logs: http://paste.debian.net/332990/ rutas del maligno ;) paste.debian.net/332992 rutas del servidor vpn Kernel IP routing table Destination Gateway Genmask Flags Metric RefUse Iface default 80.80.80.10.0.0.0 UG0 00 eth0 10.8.0.010.8.0.2255.255.255.0 UG0 00 tun0 10.8.0.2* 255.255.255.255 UH0 00 tun0 80.80.80.1* 255.255.255.255 UH0 00 eth0 192.168.2.0 10.8.0.2255.255.255.0 UG0 00 tun0 Tambien he provado activando el proxy arp echo1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo1 > /proc/sys/net/ipv4/conf/tun0/proxy_arp No dio resultado. Purge y configure las reglas de iptables por si las moscas. iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE A ver si puedo provar con algun NIX* y me arroja otro resultado. Saludos linuxeros. El 16/11/15, Ala de Dragón <aladedra...@gmail.com> escribió: > El 13/11/15, Fernando Vicios <fernando.vic...@gmail.com> escribió: > > (...) > >> El 13/11/15 a las 19:09, Camaleón escribió: > > (...) > > Hola :D > > Muchisimas gracias a ambos por vuestros comentarios. > Son muy utiles. > Voy a empezar por mirar a fondo el tema ipv6, que ni el ISP ni el > Cliente Win manejan IPV6. > > Despues comenzare con la gestion de rutas y ficheros ICC. > > Saludos. > > -- > "El cielo es para los dragones > lo que el agua es para las ninfas" > -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: vpn y debian linux.
Tras deshabilitar ipv6 los ping no llegan al servidor. No recibo nada en los log ni del cortafuegos ni de openvpn. provare un *nix a ver que tal prque no doy el fallo del maligno. Gracias... El 16/11/15, Ala de Dragónescribió: > 2015-11-16 16:13 GMT+01:00, Camaleón : >> El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió: >> >>> Hola, he deshabilitado ipv6 en el cliente. >> >> (...) >> >> Hum... >> > (...) > > >> bad source address from client [fe80::6169:4ac7:65ac:6283], packet >> dropped >> >> Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo) >> pero el mensaje persiste y en notación IPv6, luego debe de estar >> activado por ahí. Mira a ver si el adaptador de red del cliente windows >> tiene desactivado IPv6, y en caso de no ser así, desactívalo. >> >> Saludos, >> >> -- >> Camaleón >> >> > > Pues parece ser que en windows el tunel se crea por mediacion de un > adaptador de red virtual, que si tiene activado ipv6. > lo desactivo y os cuento. > > > -- > "El cielo es para los dragones > lo que el agua es para las ninfas" > -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: vpn y debian linux.
El Mon, 16 Nov 2015 18:44:36 +0100, Ala de Dragón escribió: > El 16/11/15, Ala de Dragónescribió: >> 2015-11-16 16:13 GMT+01:00, Camaleón : >>> El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió: >>> Hola, he deshabilitado ipv6 en el cliente. >>> >>> (...) >>> >>> Hum... >>> >> (...) >> >> >>> bad source address from client [fe80::6169:4ac7:65ac:6283], packet >>> dropped >>> >>> Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo) >>> pero el mensaje persiste y en notación IPv6, luego debe de estar >>> activado por ahí. Mira a ver si el adaptador de red del cliente >>> windows tiene desactivado IPv6, y en caso de no ser así, desactívalo. >>> >> Pues parece ser que en windows el tunel se crea por mediacion de un >> adaptador de red virtual, que si tiene activado ipv6. >> lo desactivo y os cuento. > Tras deshabilitar ipv6 los ping no llegan al servidor. > No recibo nada en los log ni del cortafuegos ni de openvpn. Pues tendría que funcionar sin que el cliente haga uso del IPv6. ¿Cómo lo has desactivado, exactamente? ¿Le funciona la red al cliente windows o sólo es la interfaz virtual la que lleva IPv6? > provare un *nix a ver que tal prque no doy el fallo del maligno. > Gracias... Sí, buena idea, al menos así sabrás si la configuración en la parte servidora y la tabla de rutas funciona correctamente. Saludos, -- Camaleón
Re: vpn y debian linux.
El 16/11/15, Camaleónescribió: (...) > > Pues tendría que funcionar sin que el cliente haga uso del IPv6. ¿Cómo lo > has desactivado, exactamente? ¿Le funciona la red al cliente windows o > sólo es la interfaz virtual la que lleva IPv6? > En propiedades del adaptador, configuracion y he desmarcado ipv6 de ambos adaptadores, el tap virtual y el hard. todo funciona ok. >> provare un *nix a ver que tal prque no doy el fallo del maligno. >> Gracias... > > Sí, buena idea, al menos así sabrás si la configuración en la parte > servidora y la tabla de rutas funciona correctamente. > > Saludos, > > -- > Camaleón > > En debian funciona de perlas y a la primera, salgo a la red con esa ip publica, navego y accedo a los servicios locales. Es problema de la configuracion de la red del MaLiGnO ventanitas, eso ya es seguro -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: vpn y debian linux.
El 13/11/15, Fernando Viciosescribió: (...) > El 13/11/15 a las 19:09, Camaleón escribió: (...) Hola :D Muchisimas gracias a ambos por vuestros comentarios. Son muy utiles. Voy a empezar por mirar a fondo el tema ipv6, que ni el ISP ni el Cliente Win manejan IPV6. Despues comenzare con la gestion de rutas y ficheros ICC. Saludos. -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: vpn y debian linux.
El 8/9/15, Camaleón <noela...@gmail.com> escribió: (...) > > Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que > cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de > Debian a ver si hay algo: > > https://wiki.debian.org/OpenVPN > > Saludos, > > -- > Camaleón > > Hola :) Algunos meses mas tarde he conseguido establecer el enlace entre la vpn y los clientes. Pero los paquetes no circulan bien, no se si es problema de rutas mal confiuguradas, nat mal establecido o que se yo. Mi escenario es sencillo: servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka 80.80.80.80 el cliente (en este caso "es un ventana" ;) esta dentro del rango de direcciones privadas 192.168.2.1/24. El router domestico que se le proporciona puerta de enlace tiene la direccion ip publica en el puert wan 40.40.40.40. Publico mis ficheros de configuracion por si me opueden ayudar. # cat /etc/openvpn/server.conf port 1194 proto udp dev tun ca /etc/openvpn/ssl/ca.crt cert /etc/openvpn/ssl/vpn.crt key /etc/openvpn/ssl/vpn.key # This file should be kept secret dh /etc/openvpn/ssl/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" client-to-client keepalive 10 120 tls-auth /etc/openvpn/ssl/ta.key 0 # This file is secret comp-lzo max-clients 10 user nobody group nogroup persist-key persist-tun status openvpn-status.log log /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log verb 5 mute 20 #cat /proc/sys/net/ipv4/ip_forward 1 iptables -L -v http://paste.debian.net/332333/ # route Kernel IP routing table Destination Gateway Genmask Flags Metric RefUse Iface default 80.80.80.10.0.0.0 UG0 00 eth0 10.8.0.010.8.0.2255.255.255.0 UG0 00 tun0 10.8.0.2* 255.255.255.255 UH0 00 tun0 80.80.80.1* 255.255.255.255 UH0 00 eth0 # ifconfig eth0 Link encap:Ethernet HWaddr fa:16:3e:dd:dc:59 inet addr:80.80.80.80 Bcast:80.80.80.233 Mask:255.255.255.255 inet6 addr: blahblahblahblah/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:22022 errors:0 dropped:0 overruns:0 frame:0 TX packets:20483 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1237405 (1.1 MiB) TX bytes:1201337 (1.1 MiB) loLink encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Veamos ahora al cliente(win): client dev tun proto udp remote 80.80.80.80 1194 resolv-retry infinite nobind persist-key persist-tun mute-replay-warnings ca ca.crt cert cliente1.crt key cliente1.key tls-auth ta.key 1 comp-lzo verb 9 mute 20 Configuración IP de Windows Adaptador de Ethernet Conexión de área local 2: Sufijo DNS específico para la conexión. . : Dirección IPv4. . . . . . . . . . . . . . : 10.8.0.6 Máscara de subred . . . . . . . . . . . . : 255.255.255.252 Puerta de enlace predeterminada . . . . . : Adaptador de Ethernet Conexión de área local: Sufijo DNS específico para la conexión. . : blah Dirección IPv4. . . . . . . . . . . . . . : 192.168.2.10 Máscara de subred . . . . . . . . . . . . : 255.255.255.0 Puerta de enlace predeterminada . . . . . : 192.168.2.1 Adaptador de túnel isatap.blah: Estado de los medios. . . . . . . . . . . : medios desconectados Sufijo DNS específico para la conexión. . : blah Adaptador de túnel isatap.{E5E6D90B768C-97BD-48DA-BA40-E5E6D90B768C}: Estado de los medios. . . . . . . . . . . : medios desconectados Sufijo DNS específico para la conexión. . : C:\Users\Almacen>route print -4 Lista de interfaces 13...00 00 00 00 00 ..TAP-Windows Adapter V9 11...00 00 00 00 00 ..Realtek PCIe GBE Family Controller 1...Software Loopback Interface 1 12...00 00 00 00 00 00 00 e0 Adaptador ISATAP de Microsoft 14...00 00 00 00 00 00 00 e0 Adaptador ISATAP de
Re: vpn y debian linux.
El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió: > El 8/9/15, Camaleón <noela...@gmail.com> escribió: > (...) >> >> Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que >> cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de >> Debian a ver si hay algo: >> >> https://wiki.debian.org/OpenVPN (...) > Algunos meses mas tarde he conseguido establecer el enlace entre la vpn > y los clientes. > Pero los paquetes no circulan bien, no se si es problema de rutas mal > confiuguradas, nat mal establecido.... o que se yo. > > Mi escenario es sencillo: > > servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka > 80.80.80.80 > > el cliente (en este caso "es un ventana" ;) esta dentro del rango de > direcciones privadas 192.168.2.1/24. El router domestico que se le > proporciona puerta de enlace tiene la direccion ip publica en el puert > wan 40.40.40.40. > > Publico mis ficheros de configuracion por si me opueden ayudar. (...) > Veamos algunos logs (...) > La parte importante es: > > :15 2015 us=38982 cliente1/40.40.40.40:58981 SENT CONTROL [cliente1]: > 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS > 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.0 > 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 > 10.8.0.5' (status=1) > Fri Nov 13 10:32:15 2015 us=120015 cliente1/40.40.40.40:58981 > MULTI: bad source address from client [::], packet dropped RFri Nov 13 > 10:32:15 2015 us=120121 cliente1/40.40.40.40:58981 MULTI: > bad source address from client [fe80::6169:4ac7:65ac:6283], packet > dropped (...) > segun la web > https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad- source-address-from-client--packet-droppedq-or-qget-inst-by-virt- failedq.html > > These errors occur because OpenVPN doesn't have an internal route for > 192.168.100.249 > > Si me pueden hechar una mano lo agradezco. > Un saludo. > :) Pues de VPN ni papa pero apuntando a la solución que indican lo que me llama la atención es que la dirección IP cliente está en formato IPv6 por lo que te recomiendo que busques información sobre eso ya que no parece que estés usando (al menos "conscientemente") IPv6 en ninguna de las interfaces: openvpn bad source address from client ipv6 https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6 Saludos, -- Camaleón
Re: vpn y debian linux.
El 13/11/15 a las 19:09, Camaleón escribió: El Fri, 13 Nov 2015 18:48:06 +0100, Fernando Vicios escribió: El 13/11/15 a las 18:40, Camaleón escribió: El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió: (...) segun la web https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-source-address-from-client--packet-droppedq-or-qget-inst-by-virt-failedq.html These errors occur because OpenVPN doesn't have an internal route for 192.168.100.249 Si me pueden hechar una mano lo agradezco. Un saludo. :) Pues de VPN ni papa pero apuntando a la solución que indican lo que me llama la atención es que la dirección IP cliente está en formato IPv6 por lo que te recomiendo que busques información sobre eso ya que no parece que estés usando (al menos "conscientemente") IPv6 en ninguna de las interfaces: openvpn bad source address from client ipv6 https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6 Lo que dice ese enlace no es realmente lo que has entendido. El servidor de OpenVPN está detectando que están llegando paquetes con origen o destino dicha IP y no como no conoce como se llega hasta ella dropea el paquete: (...) No he entrado a valorar si la solución aportada era la correcta (?), seguramente vayan por ahí los tiros porque la configuración del cliente y servidor parecen estar bien. Lo que no debe aparecer en ese mensaje es una IP en notación IPv6 porque dudo que tenga habilitado el soporte para ello (ni el hardware local ni el ISP) y eso es lo primero que miraría/ corregiría yo. Saludos, Esas peticiones las está mandando el cliente, la máquina Windows, y están llegando hasta el servidor a través del túnel. Como el servidor no tiene constancia de esas rutas ni a quién le corresponden rechaza el paquete. Puedes probar a deshabilitar el soporte IPv6 del Windows y ver si desaparecen los mensajes. Saludos!
Re: vpn y debian linux.
El 13/11/15 a las 18:40, Camaleón escribió: El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió: El 8/9/15, Camaleón <noela...@gmail.com> escribió: (...) Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de Debian a ver si hay algo: https://wiki.debian.org/OpenVPN (...) Algunos meses mas tarde he conseguido establecer el enlace entre la vpn y los clientes. Pero los paquetes no circulan bien, no se si es problema de rutas mal confiuguradas, nat mal establecido o que se yo. Mi escenario es sencillo: servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka 80.80.80.80 el cliente (en este caso "es un ventana" ;) esta dentro del rango de direcciones privadas 192.168.2.1/24. El router domestico que se le proporciona puerta de enlace tiene la direccion ip publica en el puert wan 40.40.40.40. Publico mis ficheros de configuracion por si me opueden ayudar. (...) Veamos algunos logs (...) La parte importante es: :15 2015 us=38982 cliente1/40.40.40.40:58981 SENT CONTROL [cliente1]: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1) Fri Nov 13 10:32:15 2015 us=120015 cliente1/40.40.40.40:58981 MULTI: bad source address from client [::], packet dropped RFri Nov 13 10:32:15 2015 us=120121 cliente1/40.40.40.40:58981 MULTI: bad source address from client [fe80::6169:4ac7:65ac:6283], packet dropped (...) segun la web https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad- source-address-from-client--packet-droppedq-or-qget-inst-by-virt- failedq.html These errors occur because OpenVPN doesn't have an internal route for 192.168.100.249 Si me pueden hechar una mano lo agradezco. Un saludo. :) Pues de VPN ni papa pero apuntando a la solución que indican lo que me llama la atención es que la dirección IP cliente está en formato IPv6 por lo que te recomiendo que busques información sobre eso ya que no parece que estés usando (al menos "conscientemente") IPv6 en ninguna de las interfaces: openvpn bad source address from client ipv6 https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6 Saludos, Lo que dice ese enlace no es realmente lo que has entendido. El servidor de OpenVPN está detectando que están llegando paquetes con origen o destino dicha IP y no como no conoce como se llega hasta ella dropea el paquete: These errors occur because OpenVPN doesn't have an internal route for 192.168.100.249. Consequently, it doesn't know how to route the packet to this machine, so it drops the packet. En tu caso la máquina Windows está mandando peticiones desde la red fe80 que es la interfaz link local de IPv6 y :: que creo recordar que también apunta a localhost. Lo que también dice el enlace es que si quieres publicar una red LAN de un cliente utilices la directiva iroute a través de la configuración ccd para que el servidor sepa a quien tiene que enviar dichos paquetes una vez le llegen. Hay más información en el siguiente enlace: http://backreference.org/2009/11/15/openvpn-and-iroute/ Saludos!
Re: vpn y debian linux.
El Fri, 13 Nov 2015 18:48:06 +0100, Fernando Vicios escribió: > El 13/11/15 a las 18:40, Camaleón escribió: >> El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió: (...) >>> segun la web >>> https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-source-address-from-client--packet-droppedq-or-qget-inst-by-virt-failedq.html >>> These errors occur because OpenVPN doesn't have an internal route for >>> 192.168.100.249 >>> >>> Si me pueden hechar una mano lo agradezco. >>> Un saludo. >>> :) >> Pues de VPN ni papa pero apuntando a la solución que indican lo que me >> llama la atención es que la dirección IP cliente está en formato IPv6 >> por lo que te recomiendo que busques información sobre eso ya que no >> parece que estés usando (al menos "conscientemente") IPv6 en ninguna de >> las interfaces: >> >> openvpn bad source address from client ipv6 >> https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6 >> >> > Lo que dice ese enlace no es realmente lo que has entendido. El servidor > de OpenVPN está detectando que están llegando paquetes con origen o > destino dicha IP y no como no conoce como se llega hasta ella dropea el > paquete: (...) No he entrado a valorar si la solución aportada era la correcta (?), seguramente vayan por ahí los tiros porque la configuración del cliente y servidor parecen estar bien. Lo que no debe aparecer en ese mensaje es una IP en notación IPv6 porque dudo que tenga habilitado el soporte para ello (ni el hardware local ni el ISP) y eso es lo primero que miraría/ corregiría yo. Saludos, -- Camaleón
Re: vpn y debian linux.
El 13/11/15 a las 18:40, Camaleón escribió: El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió: El 8/9/15, Camaleón <noela...@gmail.com> escribió: (...) Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de Debian a ver si hay algo: https://wiki.debian.org/OpenVPN (...) Algunos meses mas tarde he conseguido establecer el enlace entre la vpn y los clientes. Pero los paquetes no circulan bien, no se si es problema de rutas mal confiuguradas, nat mal establecido o que se yo. Mi escenario es sencillo: servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka 80.80.80.80 el cliente (en este caso "es un ventana" ;) esta dentro del rango de direcciones privadas 192.168.2.1/24. El router domestico que se le proporciona puerta de enlace tiene la direccion ip publica en el puert wan 40.40.40.40. Publico mis ficheros de configuracion por si me opueden ayudar. (...) Veamos algunos logs (...) La parte importante es: :15 2015 us=38982 cliente1/40.40.40.40:58981 SENT CONTROL [cliente1]: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1) Fri Nov 13 10:32:15 2015 us=120015 cliente1/40.40.40.40:58981 MULTI: bad source address from client [::], packet dropped RFri Nov 13 10:32:15 2015 us=120121 cliente1/40.40.40.40:58981 MULTI: bad source address from client [fe80::6169:4ac7:65ac:6283], packet dropped (...) segun la web https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad- source-address-from-client--packet-droppedq-or-qget-inst-by-virt- failedq.html These errors occur because OpenVPN doesn't have an internal route for 192.168.100.249 Si me pueden hechar una mano lo agradezco. Un saludo. :) Pues de VPN ni papa pero apuntando a la solución que indican lo que me llama la atención es que la dirección IP cliente está en formato IPv6 por lo que te recomiendo que busques información sobre eso ya que no parece que estés usando (al menos "conscientemente") IPv6 en ninguna de las interfaces: openvpn bad source address from client ipv6 https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6 Saludos, Perdón, lo que quería decir al principio del mensaje es que no habías interpretado el mensaje. No quiero que se me mal interprete ; )
Re: vpn y debian linux.
El Mon, 07 Sep 2015 19:58:41 +0200, Ala de Dragón escribió: > Resulta que estoy pensando en montar una pequeña vpn en casa. > La idea es proporcionar una capa extra de seguridad a los dispositivos > móviles cuando se conectan a redes publicas. O no entiendo bien lo que quieres hacer o para eso te basta y sobra con un cortafuegos o separando las redes :-? > He estado leyendo al respecto y he visto que hay diferentes protocolos > L2ptm, pptp, ipsec y diferentes formas de implementar la capa de > seguridad. openvpn openswarn > > Les escribo para esclarecerme un poco ya que los manuales de > http://www.tldp.org/HOWTO/VPN-HOWTO/ > están un poco anticuados, Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de Debian a ver si hay algo: https://wiki.debian.org/OpenVPN Saludos, -- Camaleón
vpn y debian linux.
Hola :) Resulta que estoy pensando en montar una pequeña vpn en casa. La idea es proporcionar una capa extra de seguridad a los dispositivos móviles cuando se conectan a redes publicas. He estado leyendo al respecto y he visto que hay diferentes protocolos L2ptm, pptp, ipsec y diferentes formas de implementar la capa de seguridad. openvpn openswarn Les escribo para esclarecerme un poco ya que los manuales de http://www.tldp.org/HOWTO/VPN-HOWTO/ están un poco anticuados, Salu2s :D -- "El cielo es para los dragones lo que el agua es para las ninfas"
Re: vpn y debian linux.
Yo utilizo OpenVPN y la verdad de lujo uso certificados con clave, es facil de instalar y administrar y podes configurar el push de rutas e ip por usuario y desde el shorewall le das los accesos correspondientes El día 7 de septiembre de 2015, 14:58, Ala de Dragón <aladedra...@gmail.com> escribió: > Hola :) > > Resulta que estoy pensando en montar una pequeña vpn en casa. > La idea es proporcionar una capa extra de seguridad a los dispositivos > móviles cuando se conectan a redes publicas. > He estado leyendo al respecto y he visto que hay diferentes protocolos > L2ptm, pptp, ipsec y diferentes formas de implementar la capa de > seguridad. openvpn openswarn > > Les escribo para esclarecerme un poco ya que los manuales de > http://www.tldp.org/HOWTO/VPN-HOWTO/ > están un poco anticuados, > > Salu2s > > :D > > -- > "El cielo es para los dragones > lo que el agua es para las ninfas" >
OT [Resetear contraseña adito vpn]
Buenas, he montado adito vpn sobre Debian desde hace un tiempo. Me ha pasado una cosa extraña, y es que puedo acceder desde todos los usuarios menos el usuario de administración... que lo llamé admin en la correspondiente instalación. He mirado como resetear la contraseña de Adito VPN pero no encuentro nada al respecto y lo que he probado no me ha funcionado. Es raro, creo que puede ser un bug porque lleva bastante tiempo montado y siempre usamos la misma contraseña de administrador y me ha funcionado siempre excepto ahora. He probado reiniciar el servicio e incluso el servidor y nada... Use como método de autenticación PAM. Alguien le ha pasado esto? Gracias de antemano.
Re: OT [Resetear contraseña adito vpn]
El día 31 de agosto de 2015, 16:42, Camaleón <noela...@gmail.com> escribió: > El Mon, 31 Aug 2015 09:32:39 +0200, Maykel Franco escribió: > >> Buenas, he montado adito vpn sobre Debian desde hace un tiempo. Me ha >> pasado una cosa extraña, y es que puedo acceder desde todos los usuarios >> menos el usuario de administración... que lo llamé admin en la >> correspondiente instalación. >> >> He mirado como resetear la contraseña de Adito VPN pero no encuentro >> nada al respecto y lo que he probado no me ha funcionado. >> >> Es raro, creo que puede ser un bug porque lleva bastante tiempo montado >> y siempre usamos la misma contraseña de administrador y me ha funcionado >> siempre excepto ahora. He probado reiniciar el servicio e incluso el >> servidor y nada... >> >> Use como método de autenticación PAM. >> >> Alguien le ha pasado esto? >> >> Gracias de antemano. > > Parece que alguien se ha preguntado lo mismo: > > How to reset Adito Admin Password > http://sourceforge.net/p/openvpn-als/discussion/824507/thread/86727412/ > > Tremendo :-O > > ¿No has pensando en usar alguna otra aplicación? Parece muy verde... > > Saludos, > > -- > Camaleón > Si es de las primeras búsquedas que haces aparece posteado pero no funciona... Pues sí, pero funciona tan bien... En su día busqué pero no encontré nada similar. Solo esto: http://guac-dev.org/
Re: OT [Resetear contraseña adito vpn]
¿El Mon, 31 Aug 2015 17:10:02 +0200, Maykel Franco escribió: > El día 31 de agosto de 2015, 16:42, Camaleón <noela...@gmail.com> > escribió: (...) >>> He mirado como resetear la contraseña de Adito VPN pero no encuentro >>> nada al respecto y lo que he probado no me ha funcionado. (...) >> Parece que alguien se ha preguntado lo mismo: >> >> How to reset Adito Admin Password >> http://sourceforge.net/p/openvpn-als/discussion/824507/thread/86727412/ >> >> Tremendo :-O >> >> ¿No has pensando en usar alguna otra aplicación? Parece muy verde... >> >> > Si es de las primeras búsquedas que haces aparece posteado pero no > funciona... Pues a mí me ha costado horrores encontrarlo porque le llaman de varias formas a ese aplicativo O:-) ¿Dices que lo has reinstalado y te sigue sin funcionar? ¿Y no te pide una nueva contraseña al instalarlo ni te vale la predeterminada (admin/ admin)? Carallo. Mira a ver si tiene algún registro de actividad en "/var/ log" pero lo que comentan en sus foros el instalador debe pedirte la contasreña, sí o sí: http://sourceforge.net/p/openvpn-als/discussion/824507/thread/a901f1c6/ > Pues sí, pero funciona tan bien... Jolines... ¿cómo va a funcionar bien una aplicación que no permite restaurar la contraseña del administrador? ;-) > En su día busqué pero no encontré nada similar. Solo esto: > > http://guac-dev.org/ ¿Y qué te interesa exactamente, la parte servidora o el cliente... o ambos? Saludos, -- Camaleón
Re: VPN web + ssl y Firewall
El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió: El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es escribió: El 10/03/15 a las 15:34, Camaleón escribió: El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió: 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? Pues así por encima: 1/ Está escrito en java (tendrás que estar preparado para pelearte con ese bicho). 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero tendrás que actualizarlo por tu cuenta). 3/ Quizá encuentres más documentación disponible para otros servidores VPN más utilizados (como OpenVPN). Como contrapartida, al estar escrito en java será más fácil de instalar y multiplataforma y al estar basado en navegador web seguramente sencillo de configurar. Dale un chance, no tiene mala pinta :-) 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya es otro cantar. Saludos, Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se agradece la de mas gente 1- Probare, como dices tiene buena pinta y parece sencillo de configurar Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la verdad es una maravilla. Le das acceso solo a los host que quieras, y java en la parte cliente te hace un túnel en localhost a un puerto aleatorio y lo enruta hacia el servidor destino:puerto. 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el tintero, habia pensado en algo mas visual no se Te recomiendo pfSense, en firewall por software de lo mejorcito que he visto. Tiene de todo y con interfaz web para su administración. Lo tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones de fiar y estables. otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6 ó 7 quizá De todas formas espero mas opiniones a ver que me decis Muchas gracias y un saludo Saludos. -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com
Re: VPN web + ssl y Firewall
Fwbuilder.org Enviado desde Type Mail En mar 13, 2015 09:21, en 09:21, Maykel Franco maykeldeb...@gmail.com escrito: El 13/03/2015 13:03, Gonzalo Rivero fishfromsa...@gmail.com escribió: El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió: El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es escribió: El 10/03/15 a las 15:34, Camaleón escribió: El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió: 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? Pues así por encima: 1/ Está escrito en java (tendrás que estar preparado para pelearte con ese bicho). 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero tendrás que actualizarlo por tu cuenta). 3/ Quizá encuentres más documentación disponible para otros servidores VPN más utilizados (como OpenVPN). Como contrapartida, al estar escrito en java será más fácil de instalar y multiplataforma y al estar basado en navegador web seguramente sencillo de configurar. Dale un chance, no tiene mala pinta :-) 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya es otro cantar. Saludos, Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se agradece la de mas gente 1- Probare, como dices tiene buena pinta y parece sencillo de configurar Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la verdad es una maravilla. Le das acceso solo a los host que quieras, y java en la parte cliente te hace un túnel en localhost a un puerto aleatorio y lo enruta hacia el servidor destino:puerto. 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el tintero, habia pensado en algo mas visual no se Te recomiendo pfSense, en firewall por software de lo mejorcito que he visto. Tiene de todo y con interfaz web para su administración. Lo tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones de fiar y estables. otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6 ó 7 quizá De todas formas espero mas opiniones a ver que me decis Muchas gracias y un saludo Saludos. -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com Entonces Gonzalo habrás comprobado su evolución... Muchísimas mas opciones que la versión 1. También están bien las opciones de smoothwall, monowall... Pero para mi pfSense es el rey.
Re: VPN web + ssl y Firewall
El 13/03/2015 13:03, Gonzalo Rivero fishfromsa...@gmail.com escribió: El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió: El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es escribió: El 10/03/15 a las 15:34, Camaleón escribió: El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió: 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? Pues así por encima: 1/ Está escrito en java (tendrás que estar preparado para pelearte con ese bicho). 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero tendrás que actualizarlo por tu cuenta). 3/ Quizá encuentres más documentación disponible para otros servidores VPN más utilizados (como OpenVPN). Como contrapartida, al estar escrito en java será más fácil de instalar y multiplataforma y al estar basado en navegador web seguramente sencillo de configurar. Dale un chance, no tiene mala pinta :-) 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya es otro cantar. Saludos, Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se agradece la de mas gente 1- Probare, como dices tiene buena pinta y parece sencillo de configurar Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la verdad es una maravilla. Le das acceso solo a los host que quieras, y java en la parte cliente te hace un túnel en localhost a un puerto aleatorio y lo enruta hacia el servidor destino:puerto. 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el tintero, habia pensado en algo mas visual no se Te recomiendo pfSense, en firewall por software de lo mejorcito que he visto. Tiene de todo y con interfaz web para su administración. Lo tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones de fiar y estables. otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6 ó 7 quizá De todas formas espero mas opiniones a ver que me decis Muchas gracias y un saludo Saludos. -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com Entonces Gonzalo habrás comprobado su evolución... Muchísimas mas opciones que la versión 1. También están bien las opciones de smoothwall, monowall... Pero para mi pfSense es el rey.
Re: VPN web + ssl y Firewall
El vie, 13-03-2015 a las 16:20 +0100, Maykel Franco escribió: El 13/03/2015 13:03, Gonzalo Rivero fishfromsa...@gmail.com escribió: El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió: El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es escribió: El 10/03/15 a las 15:34, Camaleón escribió: El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió: 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? Pues así por encima: 1/ Está escrito en java (tendrás que estar preparado para pelearte con ese bicho). 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero tendrás que actualizarlo por tu cuenta). 3/ Quizá encuentres más documentación disponible para otros servidores VPN más utilizados (como OpenVPN). Como contrapartida, al estar escrito en java será más fácil de instalar y multiplataforma y al estar basado en navegador web seguramente sencillo de configurar. Dale un chance, no tiene mala pinta :-) 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya es otro cantar. Saludos, Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se agradece la de mas gente 1- Probare, como dices tiene buena pinta y parece sencillo de configurar Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la verdad es una maravilla. Le das acceso solo a los host que quieras, y java en la parte cliente te hace un túnel en localhost a un puerto aleatorio y lo enruta hacia el servidor destino:puerto. 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el tintero, habia pensado en algo mas visual no se Te recomiendo pfSense, en firewall por software de lo mejorcito que he visto. Tiene de todo y con interfaz web para su administración. Lo tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones de fiar y estables. otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6 ó 7 quizá De todas formas espero mas opiniones a ver que me decis Muchas gracias y un saludo Saludos. -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com Entonces Gonzalo habrás comprobado su evolución... Muchísimas mas opciones que la versión 1. de hecho, hasta la semana pasada tenía uno andando con pfsense 1.algo. Y solo lo cambié porque vi que el disco estaba dando muchos errores de lectura y escritura, así que en cualquier momento iba a tener que hacer ese cambio También están bien las opciones de smoothwall, monowall... Pero para mi pfSense es el rey. -- (-.(-.(-.(-.(-.(-.-).-).-).-).-).-) -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1426265256.1156.22.ca...@gmail.com
Re: VPN web + ssl y Firewall
El 10/03/15 a las 15:34, Camaleón escribió: El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió: 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? Pues así por encima: 1/ Está escrito en java (tendrás que estar preparado para pelearte con ese bicho). 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero tendrás que actualizarlo por tu cuenta). 3/ Quizá encuentres más documentación disponible para otros servidores VPN más utilizados (como OpenVPN). Como contrapartida, al estar escrito en java será más fácil de instalar y multiplataforma y al estar basado en navegador web seguramente sencillo de configurar. Dale un chance, no tiene mala pinta :-) 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya es otro cantar. Saludos, Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se agradece la de mas gente 1- Probare, como dices tiene buena pinta y parece sencillo de configurar 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el tintero, habia pensado en algo mas visual no se De todas formas espero mas opiniones a ver que me decis Muchas gracias y un saludo -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54ff2ac2.1050...@sorianatural.es
Re: VPN web + ssl y Firewall
El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió: 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? Pues así por encima: 1/ Está escrito en java (tendrás que estar preparado para pelearte con ese bicho). 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero tendrás que actualizarlo por tu cuenta). 3/ Quizá encuentres más documentación disponible para otros servidores VPN más utilizados (como OpenVPN). Como contrapartida, al estar escrito en java será más fácil de instalar y multiplataforma y al estar basado en navegador web seguramente sencillo de configurar. Dale un chance, no tiene mala pinta :-) 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya es otro cantar. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2015.03.10.14.34...@gmail.com
Re: VPN web + ssl y Firewall
El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es escribió: El 10/03/15 a las 15:34, Camaleón escribió: El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió: 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? Pues así por encima: 1/ Está escrito en java (tendrás que estar preparado para pelearte con ese bicho). 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero tendrás que actualizarlo por tu cuenta). 3/ Quizá encuentres más documentación disponible para otros servidores VPN más utilizados (como OpenVPN). Como contrapartida, al estar escrito en java será más fácil de instalar y multiplataforma y al estar basado en navegador web seguramente sencillo de configurar. Dale un chance, no tiene mala pinta :-) 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya es otro cantar. Saludos, Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se agradece la de mas gente 1- Probare, como dices tiene buena pinta y parece sencillo de configurar Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la verdad es una maravilla. Le das acceso solo a los host que quieras, y java en la parte cliente te hace un túnel en localhost a un puerto aleatorio y lo enruta hacia el servidor destino:puerto. 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el tintero, habia pensado en algo mas visual no se Te recomiendo pfSense, en firewall por software de lo mejorcito que he visto. Tiene de todo y con interfaz web para su administración. Lo tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones de fiar y estables. De todas formas espero mas opiniones a ver que me decis Muchas gracias y un saludo Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54ff2ac2.1050...@sorianatural.es
VPN web + ssl y Firewall
Hola Tengo 2 preguntas para vosotros 1- Me han comentado la opcion de crear una VPN mediante web con ssl y presentado solo los recursos accesibles a ese usuario. Surfeando por internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece esto??? 2- Me he propuesto como proposito de este año mejorar la seguridad con un firewall entre la conexion a internet y la red de la empresa, Que firewall me recomendais utilizar??? Muchas gracias y un saludo Toño -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54fe9c8b.7020...@sorianatural.es
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El 08/10/14 16:35, C. L. Martinez escribió: 2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com: Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría que diera servicio a 2 firewall, como el siguiente esquema: IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 FIREWALL1FIREWALL2 || || | | | | |___ OPENVPN_| Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo cual la vpn funciona bien a través del firewall1. Pero claro, por defecto saca todo el tráfico por el firewall1, con lo cual a través del firewall2 aunque intente conectarme desde fuera (WAN), no funciona ... Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Saludos. Necesitas algo parecido a esto: http://lartc.org/howto/lartc.rpdb.multiple-links.html Pero olvida la parte del balanceo, te interesa la parte de las rutas. Tendrás que asignar una prioridad a cada ruta y después con una regla de iptables tipo MANGLE, lo gestionarás ... Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :)) Menuda bobada de respuesta. A ver, si el servidor con openvpn está conectado al a red 172.16.10.1, ya sea directamente o mediante un tun o tap o lo que sea, tendrá una ruta explcíta para alcanzar esta red, y te da exactamente igual cual sea su puerta de enlace por defecto. Un saludo. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/54365f2a.7040...@limbo.deathwing.net
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
2014-10-09 10:10 GMT+00:00 Juan Antonio push...@limbo.deathwing.net: El 08/10/14 16:35, C. L. Martinez escribió: 2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com: Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría que diera servicio a 2 firewall, como el siguiente esquema: IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 FIREWALL1FIREWALL2 | | | | | | | | |___ OPENVPN_| Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo cual la vpn funciona bien a través del firewall1. Pero claro, por defecto saca todo el tráfico por el firewall1, con lo cual a través del firewall2 aunque intente conectarme desde fuera (WAN), no funciona ... Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Saludos. Necesitas algo parecido a esto: http://lartc.org/howto/lartc.rpdb.multiple-links.html Pero olvida la parte del balanceo, te interesa la parte de las rutas. Tendrás que asignar una prioridad a cada ruta y después con una regla de iptables tipo MANGLE, lo gestionarás ... Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :)) Menuda bobada de respuesta. A ver, si el servidor con openvpn está conectado al a red 172.16.10.1, ya sea directamente o mediante un tun o tap o lo que sea, tendrá una ruta explcíta para alcanzar esta red, y te da exactamente igual cual sea su puerta de enlace por defecto. Un saludo. La primera respuesta será una bobada, pero la tuya es directamente estúpida ... Según el dibujo inicial el servidor OpenVPN estaba conectado a dos fws ... ¿Que tiene que ver aquí ni el tun ni el tap ni leches (a ver si te lees la documentación de openvpn y de paso del routing del kernel)?. Su problema inicial, es un simple problema de enrutamiento. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAEjQA5LUMihAengfUpJTr4NA1twig_Kysw-_vg7G-TOJ=mx...@mail.gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El día 9 de octubre de 2014, 12:27, C. L. Martinez carlopm...@gmail.com escribió: 2014-10-09 10:10 GMT+00:00 Juan Antonio push...@limbo.deathwing.net: El 08/10/14 16:35, C. L. Martinez escribió: 2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com: Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría que diera servicio a 2 firewall, como el siguiente esquema: IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 FIREWALL1FIREWALL2 | | | | | | | | |___ OPENVPN_| Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo cual la vpn funciona bien a través del firewall1. Pero claro, por defecto saca todo el tráfico por el firewall1, con lo cual a través del firewall2 aunque intente conectarme desde fuera (WAN), no funciona ... Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Saludos. Necesitas algo parecido a esto: http://lartc.org/howto/lartc.rpdb.multiple-links.html Pero olvida la parte del balanceo, te interesa la parte de las rutas. Tendrás que asignar una prioridad a cada ruta y después con una regla de iptables tipo MANGLE, lo gestionarás ... Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :)) Menuda bobada de respuesta. Para nada, date cuenta que solo hay una tarjeta de red, y son 2 redes diferentes. A ver, si el servidor con openvpn está conectado al a red 172.16.10.1, ya sea directamente o mediante un tun o tap o lo que sea, tendrá una ruta explcíta para alcanzar esta red, y te da exactamente igual cual sea su puerta de enlace por defecto. Están conectados al mismo switch, pero la máscara y red son diferentes...No vas a llegar... Todo el tráfico lo saca por su gateway predeterminada. Con lo cual si te viene una petición por el otro lado no va a llegar... Otra cosa sería que tuviera 2 interfaces de red, que openvpn escuchara en 0.0.0.0:1194 udp , entonces si funcionaría, porque la otra tarjeta de red tendría como gateway predeterminado el FIREWALL2, con lo cual cuando le llegue tráfico desde FIREWALL2, lo meterá por FIREWALL2, lógico y evidente pero no es el caso. Un saludo. La primera respuesta será una bobada, pero la tuya es directamente estúpida ... Según el dibujo inicial el servidor OpenVPN estaba conectado a dos fws ... ¿Que tiene que ver aquí ni el tun ni el tap ni leches (a ver si te lees la documentación de openvpn y de paso del routing del kernel)?. Su problema inicial, es un simple problema de enrutamiento. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caejqa5lumihaengfupjtr4na1twig_kysw-_vg7g-tojmx...@mail.gmail.com Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de red que FIREWALL1, añado el switch... IP INTERNA:10.10.10.1 IP INTERNA:10.10.10.2 FIREWALL1FIREWALL2 || || || |__| | SWITCH | | OPENVPN GW: 10.10.10.1 Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2, 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté automático... Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caj2aoa_2_lv6sok+mqgw6_g4e7lq9e4obza3mjvj3iox3vh...@mail.gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de red que FIREWALL1, añado el switch... IP INTERNA:10.10.10.1 IP INTERNA:10.10.10.2 FIREWALL1FIREWALL2 | | | | | | |__| | SWITCH | | OPENVPN GW: 10.10.10.1 Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2, 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté automático... Saludos. Para que sea automático, las interfaces internas de los fws deben estar en segmentos distintos de red, el servidor OpenVPN deberá tener 2 interfaces de red y en el servidor OpenVPN tendrás que implementar un mecanismo de check de salida hacia Internet para detectar cuando uno de los fws no está operativo. Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caejqa5ln3qzadyynxa-uhlrt1viiwy66+p1xdm1pzm0ywpy...@mail.gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El día 9 de octubre de 2014, 12:46, C. L. Martinez carlopm...@gmail.com escribió: Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de red que FIREWALL1, añado el switch... IP INTERNA:10.10.10.1 IP INTERNA:10.10.10.2 FIREWALL1FIREWALL2 | | | | | | |__| | SWITCH | | OPENVPN GW: 10.10.10.1 Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2, 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté automático... Saludos. Para que sea automático, las interfaces internas de los fws deben estar en segmentos distintos de red, el servidor OpenVPN deberá tener 2 interfaces de red y en el servidor OpenVPN tendrás que implementar un mecanismo de check de salida hacia Internet para detectar cuando uno de los fws no está operativo. Exacto. A eso me refería. Y para el segundo caso que e puesto? Están en la misma red... Creo que añadiendo una ruta secundaria, de menos prioridad que en caso de caída tire por la otra gateway... Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caejqa5ln3qzadyynxa-uhlrt1viiwy66+p1xdm1pzm0ywpy...@mail.gmail.com -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caj2aoa8jcmgszjgnt8l557ukwukwyv9owhuc57zweqfftvk...@mail.gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
2014-10-09 10:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com: El día 9 de octubre de 2014, 12:46, C. L. Martinez carlopm...@gmail.com escribió: Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de red que FIREWALL1, añado el switch... IP INTERNA:10.10.10.1 IP INTERNA:10.10.10.2 FIREWALL1FIREWALL2 | | | | | | |__| | SWITCH | | OPENVPN GW: 10.10.10.1 Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2, 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté automático... Saludos. Para que sea automático, las interfaces internas de los fws deben estar en segmentos distintos de red, el servidor OpenVPN deberá tener 2 interfaces de red y en el servidor OpenVPN tendrás que implementar un mecanismo de check de salida hacia Internet para detectar cuando uno de los fws no está operativo. Exacto. A eso me refería. Y para el segundo caso que e puesto? Están en la misma red... Creo que añadiendo una ruta secundaria, de menos prioridad que en caso de caída tire por la otra gateway... Si ambos fws están en la misma red, tendrás que jugar con la default route. Es decir, deberás primero comprobar que hay salida hacia Internet a través del fw1 y si el resultado es negativo, balancear hacia el fw2. Idem a la inversa. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAEjQA5Lot7jzXyRw=QTVZH4YxSc�gp1myx+-zk+nvj5yj...@mail.gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El Wed, 08 Oct 2014 20:39:56 +0200, Maykel Franco escribió: El día 8 de octubre de 2014, 19:56, Camaleón noela...@gmail.com escribió: (...) Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Los enrutados no son mi fuerte pero creo que me faltan datos de la configuración de tu red para saber exactamente lo que quieres hacer. (...) IP WAN: 82.82.82.82 IP WAN: 82.82.82.83 FIREWALL1FIREWALL2 IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 | | | | | | | | IP: 10.10.10.254 |___ OPENVPN | RED INTERNA MISMO RANGO OPENVPN Openvpn está detrás de los cortafuegos, me explicado mal. Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El tráfico entra por ahí por udp y funciona perfecto. El tema es que voy actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en caso de que el FIREWALL1 debido a la actualización, no arranque. Está en una VM, realizaré un snapshot antes de actualizar, para en caso de problemas, pueda revertir a ese snapshot. Vale, ahora me queda todo (configuración de la red y finalidad del cambio) un poco más claro :-) Dado que tienes una única tarjeta de red en el servidor con OpenVPN, se me ocurren 2 opciones: 1/ Añadir una IP virtual/alias que esté en rango del firewall2, es decir: Firewall2 → 172.16.10.1 +Interfaz del servidor OpenVPN → (tun0) 10.10.10.254, (tun0:1) 172.16.10.5 Lo que no sé es si las interfaces tap/tun y/o OpenVPN permiten esto 2/ Añadir una IP virtual/alias que esté en rango del servidor OpenVPN, es decir: +Firewall2 → (eth0) 172.16.10.1, (eth0:1) 10.10.10.5 Interfaz del servidor OpenVPN → (tun0) 10.10.10.254 Tampoco sé si si lo que sea que tengas haciendo de firewall2 te permite añadir interfaces virtuales. Pero todo el tráfico por defecto, sale por el firewall1, con lo cual no voy a poder tener acceso por el firewall2. Entonces la idea era poner una ruta en el servidor OPENVPN para que si le llega el tráfico desde el FIREWALL2, lo mande por allí. Entiendo que lo que te interesa es la entrada más que la salida en este caso pero dado que tienes conectadas físicamente los cortafuegos con el servidor OpenVPN (van al mismo switch y no hay VLAN) creo que más bien se trata de un problema de enrutado simple, es decir, que no necesitarás manipular/redireccionar los paquetes sólo decirle a cada cual por dónde tirar. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.09.14.52...@gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El día 9 de octubre de 2014, 16:52, Camaleón noela...@gmail.com escribió: El Wed, 08 Oct 2014 20:39:56 +0200, Maykel Franco escribió: El día 8 de octubre de 2014, 19:56, Camaleón noela...@gmail.com escribió: (...) Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Los enrutados no son mi fuerte pero creo que me faltan datos de la configuración de tu red para saber exactamente lo que quieres hacer. (...) IP WAN: 82.82.82.82 IP WAN: 82.82.82.83 FIREWALL1FIREWALL2 IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 | | | | | | | | IP: 10.10.10.254 |___ OPENVPN | RED INTERNA MISMO RANGO OPENVPN Openvpn está detrás de los cortafuegos, me explicado mal. Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El tráfico entra por ahí por udp y funciona perfecto. El tema es que voy actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en caso de que el FIREWALL1 debido a la actualización, no arranque. Está en una VM, realizaré un snapshot antes de actualizar, para en caso de problemas, pueda revertir a ese snapshot. Vale, ahora me queda todo (configuración de la red y finalidad del cambio) un poco más claro :-) Dado que tienes una única tarjeta de red en el servidor con OpenVPN, se me ocurren 2 opciones: 1/ Añadir una IP virtual/alias que esté en rango del firewall2, es decir: Firewall2 → 172.16.10.1 +Interfaz del servidor OpenVPN → (tun0) 10.10.10.254, (tun0:1) 172.16.10.5 Lo que no sé es si las interfaces tap/tun y/o OpenVPN permiten esto 2/ Añadir una IP virtual/alias que esté en rango del servidor OpenVPN, es decir: +Firewall2 → (eth0) 172.16.10.1, (eth0:1) 10.10.10.5 Interfaz del servidor OpenVPN → (tun0) 10.10.10.254 Está claro que es un problema de enrutamiento, pero digo yo, a las interfaces virtuales no se les puede poner gateway no? Al menos nunca lo e visto... Tampoco sé si si lo que sea que tengas haciendo de firewall2 te permite añadir interfaces virtuales. Si el firewall2 permite crear interfaces virtuales. Seguiré mirando Gracias. Pero todo el tráfico por defecto, sale por el firewall1, con lo cual no voy a poder tener acceso por el firewall2. Entonces la idea era poner una ruta en el servidor OPENVPN para que si le llega el tráfico desde el FIREWALL2, lo mande por allí. Entiendo que lo que te interesa es la entrada más que la salida en este caso pero dado que tienes conectadas físicamente los cortafuegos con el servidor OpenVPN (van al mismo switch y no hay VLAN) creo que más bien se trata de un problema de enrutado simple, es decir, que no necesitarás manipular/redireccionar los paquetes sólo decirle a cada cual por dónde tirar. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.09.14.52...@gmail.com -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAJ2aOA9K1+xS1oq2Nw=cu_vokr0fctooh9c2fo85g3exh5n...@mail.gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El Thu, 09 Oct 2014 16:58:11 +0200, Maykel Franco escribió: El día 9 de octubre de 2014, 16:52, Camaleón noela...@gmail.com escribió: (...) Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El tráfico entra por ahí por udp y funciona perfecto. El tema es que voy actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en caso de que el FIREWALL1 debido a la actualización, no arranque. Está en una VM, realizaré un snapshot antes de actualizar, para en caso de problemas, pueda revertir a ese snapshot. Vale, ahora me queda todo (configuración de la red y finalidad del cambio) un poco más claro :-) Dado que tienes una única tarjeta de red en el servidor con OpenVPN, se me ocurren 2 opciones: (...) Está claro que es un problema de enrutamiento, pero digo yo, a las interfaces virtuales no se les puede poner gateway no? Al menos nunca lo e visto... No debería ser un problema. Googleo un poco... mutliple default gateways for alias interfaces (SOLVED) http://unix.stackexchange.com/questions/126306/mutliple-default-gateways-for-alias-interfaces-solved Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.09.15.24...@gmail.com
Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría que diera servicio a 2 firewall, como el siguiente esquema: IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 FIREWALL1FIREWALL2 || || | | | | |___ OPENVPN_| Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo cual la vpn funciona bien a través del firewall1. Pero claro, por defecto saca todo el tráfico por el firewall1, con lo cual a través del firewall2 aunque intente conectarme desde fuera (WAN), no funciona ... Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Saludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caj2aoa9o_zbofmzx1zclhx5kzpx1va5x-3eytbme_i5rpfr...@mail.gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com: Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría que diera servicio a 2 firewall, como el siguiente esquema: IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 FIREWALL1FIREWALL2 || || | | | | |___ OPENVPN_| Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo cual la vpn funciona bien a través del firewall1. Pero claro, por defecto saca todo el tráfico por el firewall1, con lo cual a través del firewall2 aunque intente conectarme desde fuera (WAN), no funciona ... Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Saludos. Necesitas algo parecido a esto: http://lartc.org/howto/lartc.rpdb.multiple-links.html Pero olvida la parte del balanceo, te interesa la parte de las rutas. Tendrás que asignar una prioridad a cada ruta y después con una regla de iptables tipo MANGLE, lo gestionarás ... Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :)) -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caejqa5jso14akkdbsfqklnj_1lbksm49t9+tf24okj9g2km...@mail.gmail.com
Re: vpn en debian 7
Buenas, Coincido que casi nunca hay una única respuesta, en virtud a lo que necesitas la opción de tinc parece ser la adecuada. En cuestión de seguridad siempre IPSec es la más recomendada, pero en la práctica resulta mas complicada la implementación con respecto a otras soluciones. En lo personal uso ipsec con l2tp para poder tener túneles, como así también el mode_cfg que permite usar solo racoon (implementación ipsec en linux). Además también tengo muy buenos resultados usando OpenVPN (servidores linux y mikrotik, clientes windows y mikrotik). Si necesitas ampliar en algo avisame. Saludos! -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/198819a4-d67f-4377-9d35-c9f4a49ad...@googlegroups.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El Wed, 08 Oct 2014 15:49:47 +0200, Maykel Franco escribió: Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría que diera servicio a 2 firewall, como el siguiente esquema: IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 FIREWALL1FIREWALL2 | | | | | | | | |___ OPENVPN_| ¿OpenVPN delante de los cortafuegos? Supongo que el gráfico simplemente representa un enlace y no es literal :-? Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo cual la vpn funciona bien a través del firewall1. Pero claro, por defecto saca todo el tráfico por el firewall1, con lo cual a través del firewall2 aunque intente conectarme desde fuera (WAN), no funciona ... Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Los enrutados no son mi fuerte pero creo que me faltan datos de la configuración de tu red para saber exactamente lo que quieres hacer. Entiendo que tienes un servidor con ¿2? tarjetas de red dando servicio a dos redes ¿separadas físicamente o virtualmente? y con OpenVPN configurado. Que quieres que la VPN funcione correctamente entre las dos redes (internamente) y desde el exterior, pero ¿cuál es la salida (gateway) del servidor, cómo lo conectas al exterior? Deduzco el delante del firewall1 (¿se trata de un equipo, un appliance, iptables...?) tienes ¿un? router ADSL/cable/FTTH y quieres que se permita el tráfico hacia cualquiera de las dos VPN. Demasiadas preguntas como para darte una respuesta :-) Quizá lo primero que tenías que pensar es en definir las rutas de los paquetes de las redes, independientemente de la red privada, es decir, definir las pasarelas (gateway) para cada una de ellas y eso con iproute2 podrás hacerlo. Para manipular los paquetes y configuraciones más complejas (marcar, lavar y cortar cual peluquería) tirar de iptables como te dice carlopmart. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.08.17.56...@gmail.com
Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy
El día 8 de octubre de 2014, 19:56, Camaleón noela...@gmail.com escribió: El Wed, 08 Oct 2014 15:49:47 +0200, Maykel Franco escribió: Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría que diera servicio a 2 firewall, como el siguiente esquema: IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 FIREWALL1FIREWALL2 | | | | | | | | |___ OPENVPN_| ¿OpenVPN delante de los cortafuegos? Supongo que el gráfico simplemente representa un enlace y no es literal :-? Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo cual la vpn funciona bien a través del firewall1. Pero claro, por defecto saca todo el tráfico por el firewall1, con lo cual a través del firewall2 aunque intente conectarme desde fuera (WAN), no funciona ... Estoy mirando como añadir una regla a iptables para que en función de donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el default gateway... ¿Alguna idea? Los enrutados no son mi fuerte pero creo que me faltan datos de la configuración de tu red para saber exactamente lo que quieres hacer. Entiendo que tienes un servidor con ¿2? tarjetas de red dando servicio a dos redes ¿separadas físicamente o virtualmente? y con OpenVPN configurado. Que quieres que la VPN funcione correctamente entre las dos redes (internamente) y desde el exterior, pero ¿cuál es la salida (gateway) del servidor, cómo lo conectas al exterior? Deduzco el delante del firewall1 (¿se trata de un equipo, un appliance, iptables...?) tienes ¿un? router ADSL/cable/FTTH y quieres que se permita el tráfico hacia cualquiera de las dos VPN. Demasiadas preguntas como para darte una respuesta :-) Tienes razón, el esquema puede dar lugar a confusión. Quizá lo primero que tenías que pensar es en definir las rutas de los paquetes de las redes, independientemente de la red privada, es decir, definir las pasarelas (gateway) para cada una de ellas y eso con iproute2 podrás hacerlo. Para manipular los paquetes y configuraciones más complejas (marcar, lavar y cortar cual peluquería) tirar de iptables como te dice carlopmart. Saludos, -- Camaleón -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/pan.2014.10.08.17.56...@gmail.com IP WAN: 82.82.82.82 IP WAN: 82.82.82.83 FIREWALL1FIREWALL2 IP INTERNA:10.10.10.1 IP INTERNA:172.16.10.1 | | | | | | | | IP: 10.10.10.254 |___ OPENVPN | RED INTERNA MISMO RANGO OPENVPN Openvpn está detrás de los cortafuegos, me explicado mal. Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El tráfico entra por ahí por udp y funciona perfecto. El tema es que voy actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en caso de que el FIREWALL1 debido a la actualización, no arranque. Está en una VM, realizaré un snapshot antes de actualizar, para en caso de problemas, pueda revertir a ese snapshot. Pero todo el tráfico por defecto, sale por el firewall1, con lo cual no voy a poder tener acceso por el firewall2. Entonces la idea era poner una ruta en el servidor OPENVPN para que si le llega el tráfico desde el FIREWALL2, lo mande por allí. Gracias. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caj2aoa_w6jmzw+7_9iq1xdttqgvyey3jjazur-repvekkx8...@mail.gmail.com