Re: OT: VPN sobre Debian

2023-08-25 Por tema JavierDebian




El 25/8/23 a las 11:42, itzcoalt Alvarez escribió:


En 25/08/23 08:26, JavierDebian escribió:

Buenos días.

Necesito contratar una VPN.
Nunca lo hice.

Va la pregunta:
¿Cuál es la más conveniente para sistemas GNU/Linux?

Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, 
Android, iOS..." y ahí me quedé.


Me estoy basando en este artículo:
https://www.wizcase.com/best-vpn-for-linux/

Gracias.

JAP



> Hola que tal.
>
>
> Algunas nubes te ofrecen una VM gratis, en ella puedes instalar Debian,
> y hacer un tunel ssh, con ello la salida la tendrías como una vpn y 
gratis.

>
>
> Saludos
>
>
>
>


Ufff.
Las VPS cobran fortunas
Y lo que yo quiero es ver "streaming" que tiene en mi país muchas cosas 
bloqueadas.

(Y algo de Tor/Onion también ...)
No me quiero complicar tanto.
No pienso subir ni utilizarla para manejar información reservada; nada 
mejor que un disco portátil para eso.


Refino la pregunta:
¿Cuál es la VPN más conveniente para sistemas GNU/Linux que me permita 
acceder a los servicio de streaming?


Gracias.

JAP



Re: OT: VPN sobre Debian

2023-08-25 Por tema sergiogomez

El 2023-08-25 12:52, Camaleón escribió:


El 2023-08-25 a las 11:26 -0300, JavierDebian escribió:


Buenos días.

Necesito contratar una VPN.
Nunca lo hice.

Va la pregunta:
¿Cuál es la más conveniente para sistemas GNU/Linux?

Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome,
Android, iOS..." y ahí me quedé.

Me estoy basando en este artículo:
https://www.wizcase.com/best-vpn-for-linux/


Usar una VPN significa vender tu alma y más oscuros secretos a un
tercero.


Ja, ja, ja. Excelente defición!
Y contratar un vps, instalarle Debian y armar una VPN propia? Cómo lo 
ves? Es el mismo riesgo o algo mejor?

Gracias.



Además de la parte técnica o el protocolo / aplicación a usar (OpenVPN,
WireGuard...), que obviamente es importante, lo primero que buscaría es
un proveedor (SÚPER)(CON)FIABLE, porque le vas a dar acceso a todos tus
datos.

No hace mucho leí una noticia de brecha de seguridad en una VPN (era
Hamachi, si mal no recuerdo) de ahí la cautela mostrada.

En suma, buscaría un servicio que utilizaran/recomendaran los mejores
hackers que conozcas :-)

Saludos,


Saludos.



Re: OT: VPN sobre Debian

2023-08-25 Por tema Gerardo Braica

Como va? Estoy usando Proton VPN hace unos dias sin problemas.
Podes probar free, si le das un mail te dan 10 Gb por mes.
Te dan un usuario y contraseña, elegis 4 o 5 servidores y bajas los 
archivos de autenticacion de

cada uno.  Haces una red nueva con cada archivo, usuario y contraseña.
Cuando va a Crear conexion de red abris el menu donde dice cabelada y 
vas hasta la ultima opcion que

es VPN desde un archivo guardado y la configuras.
En la lista de conexiones te aparece Cableada, WiFi y VPNs.
En mi caso hice cuatro conexiones, cuando la activo busca en los cuatro 
servidores cual esta disponible.

Hasta ahora me gustó como funciona.



El 25/8/23 a las 11:26, JavierDebian escribió:

Buenos días.

Necesito contratar una VPN.
Nunca lo hice.

Va la pregunta:
¿Cuál es la más conveniente para sistemas GNU/Linux?

Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, 
Android, iOS..." y ahí me quedé.


Me estoy basando en este artículo:
https://www.wizcase.com/best-vpn-for-linux/

Gracias.

JAP



*/Gerardo Braica
*/gbra...@gmail.com.ar
/*/*

Re: OT: VPN sobre Debian

2023-08-25 Por tema itzcoalt Alvarez

Hola que tal.


Algunas nubes te ofrecen una VM gratis, en ella puedes instalar Debian, 
y hacer un tunel ssh, con ello la salida la tendrías como una vpn y gratis.



Saludos




En 25/08/23 08:26, JavierDebian escribió:

Buenos días.

Necesito contratar una VPN.
Nunca lo hice.

Va la pregunta:
¿Cuál es la más conveniente para sistemas GNU/Linux?

Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, 
Android, iOS..." y ahí me quedé.


Me estoy basando en este artículo:
https://www.wizcase.com/best-vpn-for-linux/

Gracias.

JAP




OpenPGP_0x78E609ED94463BC3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: OT: VPN sobre Debian

2023-08-25 Por tema Roberto C . Sánchez
On Fri, Aug 25, 2023 at 11:26:41AM -0300, JavierDebian wrote:
> Buenos días.
> 
> Necesito contratar una VPN.
> Nunca lo hice.
> 
> Va la pregunta:
> ¿Cuál es la más conveniente para sistemas GNU/Linux?
> 
> Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome,
> Android, iOS..." y ahí me quedé.
> 
Yo no sé de los servicios VPN. Pero, en mi caso lo que me sirve mejor es
tener una máquina virtual en la nube (ubicada donde quiera que la
situación demanda), y ahí instalar OpenVPN (o WireGuard, dependiendo).

Veo esto como una solución superior, porque evita que la conexión sea
reconocida como proveniente de un servicio VPN conocido. Es decir,
pienso que hay menos posibilidad que el tráfico sea bloqueado (o que
haya otra interferencia) por los servicios que no gustan ver tráfico de
VPN.

Pero también no me es molesto tener la máquina virtual y mantenerla.

Saludos,

-Roberto

-- 
Roberto C. Sánchez



OT: VPN sobre Debian

2023-08-25 Por tema JavierDebian

Buenos días.

Necesito contratar una VPN.
Nunca lo hice.

Va la pregunta:
¿Cuál es la más conveniente para sistemas GNU/Linux?

Por lo que veo en las ofertas, todas dice "para Windows MAC, Chrome, 
Android, iOS..." y ahí me quedé.


Me estoy basando en este artículo:
https://www.wizcase.com/best-vpn-for-linux/

Gracias.

JAP



Re: OT - ocultar una vpn

2023-05-16 Por tema Ángel
On 2023-05-04 at 21:16 +0200, juan carlos rebate wrote:
> Incluso creando vpns con azure o aws lo detecta, ya no es el hecho de
> entrar sino el reto de porque no puedo con una vpn

¿De qué red irc se trata? ¿A qué servidor conectas?

no sé por qué movistar iba a impedirte conectar, pero que solo dure 5
segundos es la propia red irc impidiendo el acceso desde proxies y vpn.
Igual tienen bloqueado el acceso desde todo aws

Un saludo



RE: OT - ocultar una vpn

2023-05-04 Por tema juan carlos rebate
 De: RamsesEnviado: jueves, 4 de mayo de 2023 21:06Para: debian-user-spanish@lists.debian.orgAsunto: RE: OT - ocultar una vpn El 4 de mayo de 2023 20:55:16 CEST, juan carlos rebate  escribió:>Enviado desde Correo  para Windows> >De: Ramses >Enviado: jueves, 4 de mayo de 2023 20:42>Para: debian-user-spanish@lists.debian.org >Asunto: RE: OT - ocultar una vpn> >El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate  escribió:> >>De: Ramses > >>Enviado: jueves, 4 de mayo de 2023 19:44> >>Para: debian-user-spanish@lists.debian.org > >>Asunto: RE: OT - ocultar una vpn> >> > >>El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate  escribió:> >> > >>>De: JavierDebian > >> > >>>Enviado: martes, 2 de mayo de 2023 19:26> >> > >>>Para: debian-user-spanish@lists.debian.org > >> > >>>Asunto: Re: OT - ocultar una vpn> >> > >>> > >> > >>>El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> >> > >>> > >> > >>>> hola lista, disculpad si hay faltas de ortografía pero envio este> >> > >>> > >> > >>>> correo deprisa y corriendo. el tema es que intento acceder a una red> >> > >>> > >> > >>>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> >> > >>> > >> > >>>> logro conectar pero solo por 5 segundos, despues me banean alegando> >> > >>> > >> > >>>> que la razón es estar usando una vpn, necesito saber si existe alguna> >> > >>> > >> > >>>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> >> > >>> > >> > >>>> norton security en el cual viene una vpn, opera (el cual siempre me da> >> > >>> > >> > >>>> la misma ip a pesar de cambiar la región), todos me los detecta y> >> > >>> > >> > >>>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> >> > >>> > >> > >>>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> >> > >>> > >> > >>>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> >> > >>> > >> > >>>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> >> > >>> > >> > >>>> error ortografico o de otro tipo> >> > >>> > >> > >>>> > >> > >>> > >> > >>>Probá con VPNs que ofusquen los métodos de detección de VPN.> >> > >>> > >> > >>>Dos que lo hacen:> >> > >>> > >> > >>>https://www.cyberghostvpn.com> >> > >>> > >> > >>>https://surfshark.com> >> > >>> > >> > >>>SurfShark se puede activar el ofuscador en forma manual o automática.> >> > >>> > >> > >>>JAP> >> > >>> > >> > >>>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.> >> > >>Buenas tardes,> >> > >>En mi modesta opinión...> >> > >>A los servidores del IRC no debería nada referente a si la conexión proviene de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que pueden tener encriptacion militar, pero eso es entre el equipo cliente y el servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y lo mete en Internet sin encriptación ninguna.> >> > >>Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un proveedor de VPN.> >> > >>Saludos> >> > >>Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión del proveedor sino que son capaces de mirar el patrón de paquetes (no se como lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn tcp entonces es normal que lo reconozca> >Buenas tardes,> >Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún protocolo de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / Terminador de la VPN.> >Saludos> >Entonces porque yo con movistar sin vpn no puedo entrar, monto una vpn casera con openvpn y si puedo entrar durante dos segundos? Después me banea la conexión, la vpn usa la misma ip dada por movistar. Con Jazztel si puedo entrar sin vpn, monto una vpn con openvpn usando la misma ip de Jazztel y lo banea a los dos segundo diciendo proxy/vpn tu conexíon no está permitidaPorque Movistar te está haciendo alguna trastada.  Saludos Incluso creando vpns con azure o aws lo detecta, ya no es el hecho de entrar sino el reto de porque no puedo con una vpn


RE: OT - ocultar una vpn

2023-05-04 Por tema Ramses
El 4 de mayo de 2023 20:55:16 CEST, juan carlos rebate  
escribió:
>Enviado desde Correo <https://go.microsoft.com/fwlink/?LinkId=550986> para 
>Windows
>
>De: Ramses <mailto:ramses.sevi...@gmail.com>
>Enviado: jueves, 4 de mayo de 2023 20:42
>Para: debian-user-spanish@lists.debian.org 
><mailto:debian-user-spanish@lists.debian.org>
>Asunto: RE: OT - ocultar una vpn
>
>El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate  
>escribió:
>
>>De: Ramses <mailto:ramses.sevi...@gmail.com>
>
>>Enviado: jueves, 4 de mayo de 2023 19:44
>
>>Para: debian-user-spanish@lists.debian.org 
>><mailto:debian-user-spanish@lists.debian.org>
>
>>Asunto: RE: OT - ocultar una vpn
>
>> 
>
>>El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate  
>>escribió:
>
>> 
>
>>>De: JavierDebian <mailto:javier.debian.bb...@gmail.com>
>
>> 
>
>>>Enviado: martes, 2 de mayo de 2023 19:26
>
>> 
>
>>>Para: debian-user-spanish@lists.debian.org 
>>><mailto:debian-user-spanish@lists.debian.org>
>
>> 
>
>>>Asunto: Re: OT - ocultar una vpn
>
>> 
>
>>> 
>
>> 
>
>>>El 2/5/23 a las 12:05, Juan carlos Rebate escribió:
>
>> 
>
>>> 
>
>> 
>
>>>> hola lista, disculpad si hay faltas de ortografía pero envio este
>
>> 
>
>>> 
>
>> 
>
>>>> correo deprisa y corriendo. el tema es que intento acceder a una red
>
>> 
>
>>> 
>
>> 
>
>>>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me
>
>> 
>
>>> 
>
>> 
>
>>>> logro conectar pero solo por 5 segundos, despues me banean alegando
>
>> 
>
>>> 
>
>> 
>
>>>> que la razón es estar usando una vpn, necesito saber si existe alguna
>
>> 
>
>>> 
>
>> 
>
>>>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,
>
>> 
>
>>> 
>
>> 
>
>>>> norton security en el cual viene una vpn, opera (el cual siempre me da
>
>> 
>
>>> 
>
>> 
>
>>>> la misma ip a pesar de cambiar la región), todos me los detecta y
>
>> 
>
>>> 
>
>> 
>
>>>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a
>
>> 
>
>>> 
>
>> 
>
>>>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no
>
>> 
>
>>> 
>
>> 
>
>>>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o
>
>> 
>
>>> 
>
>> 
>
>>>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier
>
>> 
>
>>> 
>
>> 
>
>>>> error ortografico o de otro tipo
>
>> 
>
>>> 
>
>> 
>
>>>> 
>
>> 
>
>>> 
>
>> 
>
>>>Probá con VPNs que ofusquen los métodos de detección de VPN.
>
>> 
>
>>> 
>
>> 
>
>>>Dos que lo hacen:
>
>> 
>
>>> 
>
>> 
>
>>>https://www.cyberghostvpn.com
>
>> 
>
>>> 
>
>> 
>
>>>https://surfshark.com
>
>> 
>
>>> 
>
>> 
>
>>>SurfShark se puede activar el ofuscador en forma manual o automática.
>
>> 
>
>>> 
>
>> 
>
>>>JAP
>
>> 
>
>>> 
>
>> 
>
>>>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, 
>>>he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son 
>>>capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla 
>>>una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip 
>>>están en lista negra y dicen tener encriptado militar? Ya claro.
>
>> 
>
>>Buenas tardes,
>
>> 
>
>>En mi modesta opinión...
>
>> 
>
>>A los servidores del IRC no debería nada referente a si la conexión proviene 
>>de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN 
>>del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro 
>>que pueden tener encriptacion militar, pero eso es entre el equipo cliente y 
>>el servidor terminador de la VPN, este servidor desencripta el tráfico de la 
>>VPN y lo mete en Internet sin encriptación ninguna.
>
>> 
>
>>Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los 
>>que esos proveedores de VPN meten el tráfico en Internet y detectan que viene 
>>de un proveedor de VPN.
>
>> 
>
>>Saludos
>
>> 
>
>>Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos 
>>luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión 
>>del proveedor sino que son capaces de mirar el patrón de paquetes (no se como 
>>lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado 
>>de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn 
>>tcp entonces es normal que lo reconozca
>
>Buenas tardes,
>
>Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún 
>protocolo de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / 
>Terminador de la VPN.
>
>Saludos
>
>Entonces porque yo con movistar sin vpn no puedo entrar, monto una vpn casera 
>con openvpn y si puedo entrar durante dos segundos? Después me banea la 
>conexión, la vpn usa la misma ip dada por movistar. Con Jazztel si puedo 
>entrar sin vpn, monto una vpn con openvpn usando la misma ip de Jazztel y lo 
>banea a los dos segundo diciendo proxy/vpn tu conexíon no está permitida
Porque Movistar te está haciendo alguna trastada.


Saludos



RE: OT - ocultar una vpn

2023-05-04 Por tema juan carlos rebate
  Enviado desde Correo para Windows De: RamsesEnviado: jueves, 4 de mayo de 2023 20:42Para: debian-user-spanish@lists.debian.orgAsunto: RE: OT - ocultar una vpn El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate  escribió:>De: Ramses >Enviado: jueves, 4 de mayo de 2023 19:44>Para: debian-user-spanish@lists.debian.org >Asunto: RE: OT - ocultar una vpn> >El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate  escribió:> >>De: JavierDebian > >>Enviado: martes, 2 de mayo de 2023 19:26> >>Para: debian-user-spanish@lists.debian.org > >>Asunto: Re: OT - ocultar una vpn> >> > >>El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> >> > >>> hola lista, disculpad si hay faltas de ortografía pero envio este> >> > >>> correo deprisa y corriendo. el tema es que intento acceder a una red> >> > >>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> >> > >>> logro conectar pero solo por 5 segundos, despues me banean alegando> >> > >>> que la razón es estar usando una vpn, necesito saber si existe alguna> >> > >>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> >> > >>> norton security en el cual viene una vpn, opera (el cual siempre me da> >> > >>> la misma ip a pesar de cambiar la región), todos me los detecta y> >> > >>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> >> > >>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> >> > >>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> >> > >>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> >> > >>> error ortografico o de otro tipo> >> > >>> > >> > >>Probá con VPNs que ofusquen los métodos de detección de VPN.> >> > >>Dos que lo hacen:> >> > >>https://www.cyberghostvpn.com> >> > >>https://surfshark.com> >> > >>SurfShark se puede activar el ofuscador en forma manual o automática.> >> > >>JAP> >> > >>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.> >Buenas tardes,> >En mi modesta opinión...> >A los servidores del IRC no debería nada referente a si la conexión proviene de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que pueden tener encriptacion militar, pero eso es entre el equipo cliente y el servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y lo mete en Internet sin encriptación ninguna.> >Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un proveedor de VPN.> >Saludos> >Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión del proveedor sino que son capaces de mirar el patrón de paquetes (no se como lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn tcp entonces es normal que lo reconozcaBuenas tardes, Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún protocolo de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / Terminador de la VPN.  Saludos Entonces porque yo con movistar sin vpn no puedo entrar, monto una vpn casera con openvpn y si puedo entrar durante dos segundos? Después me banea la conexión, la vpn usa la misma ip dada por movistar. Con Jazztel si puedo entrar sin vpn, monto una vpn con openvpn usando la misma ip de Jazztel y lo banea a los dos segundo diciendo proxy/vpn tu conexíon no está permitida


RE: OT - ocultar una vpn

2023-05-04 Por tema Ramses
El 4 de mayo de 2023 20:06:07 CEST, juan carlos rebate  
escribió:
>De: Ramses <mailto:ramses.sevi...@gmail.com>
>Enviado: jueves, 4 de mayo de 2023 19:44
>Para: debian-user-spanish@lists.debian.org 
><mailto:debian-user-spanish@lists.debian.org>
>Asunto: RE: OT - ocultar una vpn
>
>El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate  
>escribió:
>
>>De: JavierDebian <mailto:javier.debian.bb...@gmail.com>
>
>>Enviado: martes, 2 de mayo de 2023 19:26
>
>>Para: debian-user-spanish@lists.debian.org 
>><mailto:debian-user-spanish@lists.debian.org>
>
>>Asunto: Re: OT - ocultar una vpn
>
>> 
>
>>El 2/5/23 a las 12:05, Juan carlos Rebate escribió:
>
>> 
>
>>> hola lista, disculpad si hay faltas de ortografía pero envio este
>
>> 
>
>>> correo deprisa y corriendo. el tema es que intento acceder a una red
>
>> 
>
>>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me
>
>> 
>
>>> logro conectar pero solo por 5 segundos, despues me banean alegando
>
>> 
>
>>> que la razón es estar usando una vpn, necesito saber si existe alguna
>
>> 
>
>>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,
>
>> 
>
>>> norton security en el cual viene una vpn, opera (el cual siempre me da
>
>> 
>
>>> la misma ip a pesar de cambiar la región), todos me los detecta y
>
>> 
>
>>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a
>
>> 
>
>>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no
>
>> 
>
>>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o
>
>> 
>
>>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier
>
>> 
>
>>> error ortografico o de otro tipo
>
>> 
>
>>> 
>
>> 
>
>>Probá con VPNs que ofusquen los métodos de detección de VPN.
>
>> 
>
>>Dos que lo hacen:
>
>> 
>
>>https://www.cyberghostvpn.com
>
>> 
>
>>https://surfshark.com
>
>> 
>
>>SurfShark se puede activar el ofuscador en forma manual o automática.
>
>> 
>
>>JAP
>
>> 
>
>>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, 
>>he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son 
>>capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla 
>>una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip 
>>están en lista negra y dicen tener encriptado militar? Ya claro.
>
>Buenas tardes,
>
>En mi modesta opinión...
>
>A los servidores del IRC no debería nada referente a si la conexión proviene 
>de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN 
>del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro 
>que pueden tener encriptacion militar, pero eso es entre el equipo cliente y 
>el servidor terminador de la VPN, este servidor desencripta el tráfico de la 
>VPN y lo mete en Internet sin encriptación ninguna.
>
>Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los 
>que esos proveedores de VPN meten el tráfico en Internet y detectan que viene 
>de un proveedor de VPN.
>
>Saludos
>
>Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos 
>luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión 
>del proveedor sino que son capaces de mirar el patrón de paquetes (no se como 
>lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado 
>de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn 
>tcp entonces es normal que lo reconozca
Buenas tardes,

Pero cuando llegas a Internet, al IRC, llegas fuera de la VPN, ningún protocolo 
de VPN, ninguna encriptación ni nada, eso se queda en el Servidor / Terminador 
de la VPN.


Saludos



RE: OT - ocultar una vpn

2023-05-04 Por tema juan carlos rebate
De: RamsesEnviado: jueves, 4 de mayo de 2023 19:44Para: debian-user-spanish@lists.debian.orgAsunto: RE: OT - ocultar una vpn El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate  escribió:>De: JavierDebian >Enviado: martes, 2 de mayo de 2023 19:26>Para: debian-user-spanish@lists.debian.org >Asunto: Re: OT - ocultar una vpn> >El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> >> hola lista, disculpad si hay faltas de ortografía pero envio este> >> correo deprisa y corriendo. el tema es que intento acceder a una red> >> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> >> logro conectar pero solo por 5 segundos, despues me banean alegando> >> que la razón es estar usando una vpn, necesito saber si existe alguna> >> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> >> norton security en el cual viene una vpn, opera (el cual siempre me da> >> la misma ip a pesar de cambiar la región), todos me los detecta y> >> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> >> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> >> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> >> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> >> error ortografico o de otro tipo> >> > >Probá con VPNs que ofusquen los métodos de detección de VPN.> >Dos que lo hacen:> >https://www.cyberghostvpn.com> >https://surfshark.com> >SurfShark se puede activar el ofuscador en forma manual o automática.> >JAP> >Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.Buenas tardes, En mi modesta opinión... A los servidores del IRC no debería nada referente a si la conexión proviene de una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que pueden tener encriptacion militar, pero eso es entre el equipo cliente y el servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y lo mete en Internet sin encriptación ninguna. Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un proveedor de VPN.  Saludos Yo creo que es mas por el protocolo vpn, me deja acceder durante 2 segundos luego me lo banea, incluso con una vpn casera mee lo deetecta, no es cuestión del proveedor sino que son capaces de mirar el patrón de paquetes (no se como lo hace, si por algún tipo de cortafuegos o algún tipo de sistema de filtrado de paquetes, todas las vpn usan los mismos protocolos, openvpn udp y openvpn tcp entonces es normal que lo reconozca


RE: OT - ocultar una vpn

2023-05-04 Por tema Ramses
El 4 de mayo de 2023 18:55:58 CEST, juan carlos rebate  
escribió:
>De: JavierDebian <mailto:javier.debian.bb...@gmail.com>
>Enviado: martes, 2 de mayo de 2023 19:26
>Para: debian-user-spanish@lists.debian.org 
><mailto:debian-user-spanish@lists.debian.org>
>Asunto: Re: OT - ocultar una vpn
>
>El 2/5/23 a las 12:05, Juan carlos Rebate escribió:
>
>> hola lista, disculpad si hay faltas de ortografía pero envio este
>
>> correo deprisa y corriendo. el tema es que intento acceder a una red
>
>> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me
>
>> logro conectar pero solo por 5 segundos, despues me banean alegando
>
>> que la razón es estar usando una vpn, necesito saber si existe alguna
>
>> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,
>
>> norton security en el cual viene una vpn, opera (el cual siempre me da
>
>> la misma ip a pesar de cambiar la región), todos me los detecta y
>
>> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a
>
>> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no
>
>> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o
>
>> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier
>
>> error ortografico o de otro tipo
>
>> 
>
>Probá con VPNs que ofusquen los métodos de detección de VPN.
>
>Dos que lo hacen:
>
>https://www.cyberghostvpn.com
>
>https://surfshark.com
>
>SurfShark se puede activar el ofuscador en forma manual o automática.
>
>JAP
>
>Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, 
>he probado 10 vpn y todas las tedecta como vpn/proxy, supuestamente son 
>capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla 
>una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip 
>están en lista negra y dicen tener encriptado militar? Ya claro.
Buenas tardes,

En mi modesta opinión...

A los servidores del IRC no debería nada referente a si la conexión proviene de 
una VPN o no, ya que la VPN irá terminada en un servidor terminador de VPN del 
proveedor y este mete el tráfico en Internet con la IP pertinente. Claro que 
pueden tener encriptacion militar, pero eso es entre el equipo cliente y el 
servidor terminador de la VPN, este servidor desencripta el tráfico de la VPN y 
lo mete en Internet sin encriptación ninguna.

Otra cosa es que el servidor IRC tenga controlados los rangos de IP con los que 
esos proveedores de VPN meten el tráfico en Internet y detectan que viene de un 
proveedor de VPN.


Saludos



RE: OT - ocultar una vpn

2023-05-04 Por tema juan carlos rebate
De: JavierDebianEnviado: martes, 2 de mayo de 2023 19:26Para: debian-user-spanish@lists.debian.orgAsunto: Re: OT - ocultar una vpn   El 2/5/23 a las 12:05, Juan carlos Rebate escribió:> hola lista, disculpad si hay faltas de ortografía pero envio este> correo deprisa y corriendo. el tema es que intento acceder a una red> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> logro conectar pero solo por 5 segundos, despues me banean alegando> que la razón es estar usando una vpn, necesito saber si existe alguna> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> norton security en el cual viene una vpn, opera (el cual siempre me da> la misma ip a pesar de cambiar la región), todos me los detecta y> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> error ortografico o de otro tipo>   Probá con VPNs que ofusquen los métodos de detección de VPN.Dos que lo hacen: https://www.cyberghostvpn.com https://surfshark.com SurfShark se puede activar el ofuscador en forma manual o automática. JAP Hola, perdón por tardar en responder. Ninguna vpn ofusca absolutamente nada, he probado 10 vpn y todas las tedecta como  vpn/proxy, supuestamente son capaces de burlar Netflix, hbo y demás que son mas avanzadas y ninguna burla una mrda de servidor irc?. Según surfshark no hay fugas, ninguna de sus ip están en lista negra y dicen tener encriptado militar? Ya claro.


Re: OT - ocultar una vpn

2023-05-02 Por tema JavierDebian




El 2/5/23 a las 12:05, Juan carlos Rebate escribió:

hola lista, disculpad si hay faltas de ortografía pero envio este
correo deprisa y corriendo. el tema es que intento acceder a una red
irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me
logro conectar pero solo por 5 segundos, despues me banean alegando
que la razón es estar usando una vpn, necesito saber si existe alguna
manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,
norton security en el cual viene una vpn, opera (el cual siempre me da
la misma ip a pesar de cambiar la región), todos me los detecta y
banea. me da cosilla montar un openvpn en un dedicado o un vps si va a
dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no
vale usar red 4g o 5g porque el operador es el mismo, los webproxy o
proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier
error ortografico o de otro tipo




Probá con VPNs que ofusquen los métodos de detección de VPN.
Dos que lo hacen:

https://www.cyberghostvpn.com

https://surfshark.com

SurfShark se puede activar el ofuscador en forma manual o automática.

JAP



RE: OT - ocultar una vpn

2023-05-02 Por tema juan carlos rebate
 De: Luis Muñoz FuenteEnviado: martes, 2 de mayo de 2023 17:22Para: debian-user-spanish@lists.debian.orgAsunto: Re: OT - ocultar una vpn  El 2/5/23 a las 17:05, Juan carlos Rebate escribió:> hola lista, disculpad si hay faltas de ortografía pero envio este> correo deprisa y corriendo. el tema es que intento acceder a una red> irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me> logro conectar pero solo por 5 segundos, despues me banean alegando> que la razón es estar usando una vpn, necesito saber si existe alguna> manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,> norton security en el cual viene una vpn, opera (el cual siempre me da> la misma ip a pesar de cambiar la región), todos me los detecta y> banea. me da cosilla montar un openvpn en un dedicado o un vps si va a> dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no> vale usar red 4g o 5g porque el operador es el mismo, los webproxy o> proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier> error ortografico o de otro tipo> Hola:NO sé muy bien si te entiendo, podría funcionar a través de web: https://webchat.oftc.net/ no, no busco un proveedor de irc distinto no, lo que busco es que el servidor irc no sepa que estoy en una vpn, creo que la red irc detecta el protocolo usado por las von y lo capa, porque no creo que el bloqueo sea mediante ip


Re: OT - ocultar una vpn

2023-05-02 Por tema Luis Muñoz Fuente



El 2/5/23 a las 17:05, Juan carlos Rebate escribió:

hola lista, disculpad si hay faltas de ortografía pero envio este
correo deprisa y corriendo. el tema es que intento acceder a una red
irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me
logro conectar pero solo por 5 segundos, despues me banean alegando
que la razón es estar usando una vpn, necesito saber si existe alguna
manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,
norton security en el cual viene una vpn, opera (el cual siempre me da
la misma ip a pesar de cambiar la región), todos me los detecta y
banea. me da cosilla montar un openvpn en un dedicado o un vps si va a
dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no
vale usar red 4g o 5g porque el operador es el mismo, los webproxy o
proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier
error ortografico o de otro tipo


Hola:
NO sé muy bien si te entiendo, podría funcionar a través de web:

https://webchat.oftc.net/



OT - ocultar una vpn

2023-05-02 Por tema Juan carlos Rebate
hola lista, disculpad si hay faltas de ortografía pero envio este
correo deprisa y corriendo. el tema es que intento acceder a una red
irc la cual mi proveedor tiene bloqueada, con varias vpn conocidas me
logro conectar pero solo por 5 segundos, despues me banean alegando
que la razón es estar usando una vpn, necesito saber si existe alguna
manera de saltar esa bobada, he probado con la de expressvpn, nordvpn,
norton security en el cual viene una vpn, opera (el cual siempre me da
la misma ip a pesar de cambiar la región), todos me los detecta y
banea. me da cosilla montar un openvpn en un dedicado o un vps si va a
dar el mismo resultado, alguien sabria como ocultar el uso de vpn? no
vale usar red 4g o 5g porque el operador es el mismo, los webproxy o
proxy tampoco valen, alguna otra idea? gracias y perdon por cualquier
error ortografico o de otro tipo



Re: VPN sin ethernet ni ip pública...

2022-04-16 Por tema Paynalton
El vie, 8 abr 2022 a las 5:46, luis () escribió:

> ...
> >
> > Más fácil:
> >
> > - Monta una conexión WIFI Compartida en el móvil.
> > - Conecta el equipo a esa WIFI que has creado y compartido en el móvil.
> > - Instala la VPN en el equipo.
> >
> > Eso debería funcionar, ya que estás saliendo Internet desde el equipo
> > con la IP Pública del teléfono.
> >
> Es cierto, no me lo habia imaginado así, y el mío comparte la wifi, pues
> no todos lo hacen, sobre todo los móviles mas viejitos :)
>
> --
> Saludos,
> Luis
>

depende de la forma en que se comparte, cuando compartes desde el movil vía
cable o bluetooth, el móvil se convierte en una interfaz de red, así que
los equipos conectados comparten la misma IP del dispositivo.

Cuando compartes vía Wifi, el dispositivo se convierte en un access point
con servicios de DHCP, DNS y router integrados. Con esto se forma una LAN
en la que cada equipo recibe una IP de esa LAN.

En este último caso puedes instalar un cliente VPN en cualquiera de los
equipos conectados y enrutar los demás equipos para que lo utilicen como
gateway. De esta manera el tráfico de la LAN es enviado a este equipo, el
cual establece el tunel con el servidor VPN usando al móvil como gateway.

Dado que no puedes apagar el DHCP del móvil, el enrutamiento deberá hacerse
de forma manual en los equipos conectados, aunque si tienes un router y un
equipo de sora, eso también se puede solucionar.

Aviéntate este manual para entender un poco más sobre como funcionan los
gateway: https://albertomolina.wordpress.com/2009/01/09/nat-con-iptables/


Re: VPN sin ethernet ni ip pública...

2022-04-08 Por tema luis

...


Más fácil:

- Monta una conexión WIFI Compartida en el móvil.
- Conecta el equipo a esa WIFI que has creado y compartido en el móvil.
- Instala la VPN en el equipo.

Eso debería funcionar, ya que estás saliendo Internet desde el equipo  
con la IP Pública del teléfono.


Es cierto, no me lo habia imaginado así, y el mío comparte la wifi, pues  
no todos lo hacen, sobre todo los móviles mas viejitos :)


--
Saludos,
Luis



Re: VPN sin ethernet ni ip pública...

2022-04-08 Por tema Ramses
El 8 de abril de 2022 8:37:37 CEST, "Camaleón"  escribió:
>El 2022-04-07 a las 17:18 -0400, luis escribió:
>
>> Es posible tener una vpn en debian 11 sin tener una conexión ethernet(cable)
>> ni ip pública?
>
>Sí.
> 
>> Aquí en Cuba, muchos tenemos internet compartiendo los datos del móvil. De
>> este modo no tienes ip pública.
>> 
>> He visto un par de video tutoriales para configurar openVPN pero se refieren
>> a una conexión ethernet y a una ip pública.
>> 
>> Es posible configurarse una vpn mediante la conexión a un ap de un móvil?
>
>Sí.
> 
>> En el móvil si podemos tener vpn y de este modo podemos conectarnos a donde
>> querramos pero cuando te conectas desde una laptop al ap del móvil, entonces
>> no te funciona la vpn del móvil cuando navegas desde la laptop.
>> 
>> Solución???
>
>Es una limitación de Android, que no permite enrutar paquetes entre 
>dispositivos cuando compartes los datos de la VPN a través del punto de 
>acceso.
>
>Instala alguna app para evitar esa restricción. En Google encuentras 
>varias opciones y alternativas, por ejemplo:
>
>VPN Hotspot lets you share your VPN connection over a hotspot
>https://www.xda-developers.com/vpn-hotspot-share-vpn-connection/
>
>https://www.google.com/search?q=vpn+cell+phone+share+ap
>
>Saludos,
>

Más fácil:

- Monta una conexión WIFI Compartida en el móvil.
- Conecta el equipo a esa WIFI que has creado y compartido en el móvil.
- Instala la VPN en el equipo.

Eso debería funcionar, ya que estás saliendo Internet desde el equipo con la IP 
Pública del teléfono.


Saludos,

Ramsés



Re: VPN sin ethernet ni ip pública...

2022-04-08 Por tema Camaleón
El 2022-04-07 a las 17:18 -0400, luis escribió:

> Es posible tener una vpn en debian 11 sin tener una conexión ethernet(cable)
> ni ip pública?

Sí.
 
> Aquí en Cuba, muchos tenemos internet compartiendo los datos del móvil. De
> este modo no tienes ip pública.
> 
> He visto un par de video tutoriales para configurar openVPN pero se refieren
> a una conexión ethernet y a una ip pública.
> 
> Es posible configurarse una vpn mediante la conexión a un ap de un móvil?

Sí.
 
> En el móvil si podemos tener vpn y de este modo podemos conectarnos a donde
> querramos pero cuando te conectas desde una laptop al ap del móvil, entonces
> no te funciona la vpn del móvil cuando navegas desde la laptop.
> 
> Solución???

Es una limitación de Android, que no permite enrutar paquetes entre 
dispositivos cuando compartes los datos de la VPN a través del punto de 
acceso.

Instala alguna app para evitar esa restricción. En Google encuentras 
varias opciones y alternativas, por ejemplo:

VPN Hotspot lets you share your VPN connection over a hotspot
https://www.xda-developers.com/vpn-hotspot-share-vpn-connection/

https://www.google.com/search?q=vpn+cell+phone+share+ap

Saludos,

-- 
Camaleón 



VPN sin ethernet ni ip pública...

2022-04-07 Por tema luis

Hola,

Es posible tener una vpn en debian 11 sin tener una conexión  
ethernet(cable) ni ip pública?


Aquí en Cuba, muchos tenemos internet compartiendo los datos del móvil. De  
este modo no tienes ip pública.


He visto un par de video tutoriales para configurar openVPN pero se  
refieren a una conexión ethernet y a una ip pública.


Es posible configurarse una vpn mediante la conexión a un ap de un móvil?

En el móvil si podemos tener vpn y de este modo podemos conectarnos a  
donde querramos pero cuando te conectas desde una laptop al ap del móvil,  
entonces no te funciona la vpn del móvil cuando navegas desde la laptop.


Solución???

--
Saludos,
Luis



VPN españa para ver TV

2021-05-23 Por tema Marcelo Eduardo Giordano

Queridos amigos.

Quiero hacer VPN desde Argentina para conectarme a unos canales de TV 
españoles que no puedo ver por restricciones geográficas.


Antes de hacer pruebas e investigaciones quise consultar por acá para 
ver si podía ahorrar tiempo.


Disculpen la vagancia.

Saludos



[OT] Sobre el BLOQUEO DE SITIOS y el uso de las VPN.

2021-05-02 Por tema Camaleón
El 2021-05-01 a las 21:37 -0400, luis escribió:

> Deseo consultar algo con los expertos.
> 
> Es posible bloquear páginas en los servidores del proveedor de internet y
> que no se puedan acceder a ciertos sitios aún usando VPN?

(...)

Sin connivencia entre el proveedor ISP y el servicio de VPN (marcado de 
paquetes), no.

Ahora bien, ten por seguro que, llegado el caso, el ISP bloqueará 
debidamente el acceso a la VPN y problema (parcialmente) resuelto. 
Existe el precedente de China, que ya lo están haciendo así.

Saludos,

-- 
Camaleón 



Sobre el BLOQUEO DE SITIOS y el uso de las VPN.

2021-05-01 Por tema luis

Hola,

Deseo consultar algo con los expertos.

Es posible bloquear páginas en los servidores del proveedor de internet y  
que no se puedan acceder a ciertos sitios aún usando VPN?


Hasta donde he podido ver, que si lo hace la propia empresa dueña del  
sitio, con el uso de VPN se puede acceder, aunque tal vez con una  
configuración bien rigurosa se logre el bloqueo.


Ahora mi duda es, que si lo hace el proveedor de internet, y con una  
configuracion fuerte, se pueda lograr bloquear.


En nuestro(Cuba) país se bloquean ciertas páginas y con el uso de VPN se  
logra verlas, pero no se siempre es posible verlas.


Ahora mismo está sucediendo un fenómeno. Se está procesando al líder  
nacional de Trust Inventisng por sus ganancias en criptomonedas. Está  
detenido porque se considera que son ganancias ilícitas, y me temo que el  
gobierno esté trabajando para impedir que los cubanos accedamos a esta y  
otras empresas, como QubitTech, ahora renombrada a QubitLife.


Por favor, necesitamos una respuesta precisa pues más de 800 000 cubanos  
tienen cuentas en Trust Investing y peligran sus inversiones y ganancias.


--
Saludos,
Luis



OT(Semi): VPN para Debian 10

2020-04-24 Por tema JavierDebian

Buenos días.

¿Alguno tiene la experiencia de haber instalado una VPN que libere la 
conexión regional de Netflix?


Estoy dando vueltas entre SurfShark (precio bajo - surfshark.com), 
NordVPN (nordvpn.com - precio medio) y ExpressVPN (precio alto - 
www.expressvpn.com)


Todas tienen paquetes .deb que se SUPONE que funcionan, lo que 
simplifica la instalación.


Las tres están en todas las listas "Top ten", en orden cambiados.

He probado VPNs libres, y a todas, Netflix las detecta;
tiene un control muy estricto.

Escucho sugerencias.

Muchas gracias.

JAP





Re: Instalar cliente VPN en Debian 9

2020-03-20 Por tema Antonio Trujillo Carmona
El 19/3/20 a las 15:56, Javier Fidalgo escribió:
> Buenas tardes, 
> Les escribo porque necesito instalar un cliente VPN en mi debian 9. 
> Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener
> configurado un servidor en el destino. 
> Después de una exhausta búsqueda no he encontrado alternativas a
> OpenVPN, desconozco si hay más posibilidades.
>
> Muchas gracias,
>
> Javier.

La única opción que te hace creer que no tienes un servidor al otro
extremo es usar un túnel ssh por el que pases el trafico, pero realmente
el servidor remoto contra el que hagas ssh es en si un servidor, por lo
que todo túnel (como ya te han dicho) necesita 2 bocas.




signature.asc
Description: OpenPGP digital signature


Re: Instalar cliente VPN en Debian 9

2020-03-19 Por tema tomas
On Thu, Mar 19, 2020 at 02:56:56PM +, Javier Fidalgo wrote:
> Buenas tardes,
> Les escribo porque necesito instalar un cliente VPN en mi debian 9.

Buenas tardes

esta lista es en inglés. Si Vd. prefiere una lista en castellano,
está por aquí:

  https://lists.debian.org/debian-user-spanish/
  debian-user-spanish@lists.debian.org

> Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener 
> configurado un servidor en el destino.
> Después de una exhausta búsqueda no he encontrado alternativas a OpenVPN, 
> desconozco si hay más posibilidades.

No entiendo su requerimiento: todos los clientes de VPN necesitan
un servidor al otro lado, ¿no?

Saludos
-- tomás


signature.asc
Description: Digital signature


Re: Instalar cliente VPN en Debian 9

2020-03-19 Por tema Paynalton
El jue., 19 mar. 2020 a las 10:48, Javier Fidalgo ()
escribió:

> Buenas tardes,
> Les escribo porque necesito instalar un cliente VPN en mi debian 9.
> Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener
> configurado un servidor en el destino.
>

Te recomiendo que veas documentación acerca de lo que es VPN. Todo túnel
requiere almenos una entrada y una salida, de lo contrario no es un túnel,
sólo una cueva que no llega a ninguna parte.


> Después de una exhausta búsqueda no he encontrado alternativas a OpenVPN,
> desconozco si hay más posibilidades.
>
> Muchas gracias,
>
> Javier.
>


Instalar cliente VPN en Debian 9

2020-03-19 Por tema Javier Fidalgo
Buenas tardes,
Les escribo porque necesito instalar un cliente VPN en mi debian 9.
Estoy buscando alternativas a OpenVPN ya que, este me obliga a tener 
configurado un servidor en el destino.
Después de una exhausta búsqueda no he encontrado alternativas a OpenVPN, 
desconozco si hay más posibilidades.

Muchas gracias,

Javier.


Re: Conección VPN automática

2019-12-13 Por tema Walter
Hola Julian


El viernes, 13 de diciembre de 2019 19:41:54 -03 Julian Daich escribió:
> Hola,
> 
> Tengo un equipo remoto que quiero conectar automáticamnente a un srevidor
> VPN.
> 
> ¿ Dónde pongo el archivo ovpn para que /etc/default/openvpn lo reconozca?

- te  doy un ejemplo

# mv archivo.ovpn  /etc/openvpn/client/archivo.conf
# systemctl enable openvpn-client@archivo --now  

> ¿ Como se puede hacer para que el servidor reconozca los nobres de los
> clientes o los asocie con las IP de la VPN?

-  para esto en la configuración del servidor de openvpn
* creamos el directorio mkdir /etc/openvpn/ccd

* agrega esta linea al server.conf

client-config-dir  /etc/openvpn/ccd

* dentro de ccd colocas los clientes uno por uno, creando un archivo  
descriptivo segun el 
nombre que le asignaste al crear el cliente vpn  ejemplo: cliente-a  > dentro 
de este

 ifconfig-push 10.8.0.10 255.255.255.0

> Saludos,
> 
> --
> Julian

Saludos.

-- 

⢀⣴⠾⠻⢶⣦⠀
⣾⠁⢠⠒⠀⣿⡁
⢿⡄⠘⠷⠚⠋
⠈⠳⣄⠀




Conección VPN automática

2019-12-13 Por tema Julian Daich
Hola,

Tengo un equipo remoto que quiero conectar automáticamnente a un srevidor VPN.

¿ Dónde pongo el archivo ovpn para que /etc/default/openvpn lo reconozca?
¿ Como se puede hacer para que el servidor reconozca los nobres de los
clientes o los asocie con las IP de la VPN?

Saludos,

-- 
Julian



Re: VPN con OpenVPN no conecta.

2019-02-20 Por tema Me
On Wed, 20 Feb 2019 07:00:25 -0500, Roberto C. Sánchez wrote:

> On Wed, Feb 20, 2019 at 09:18:46AM -, Me wrote:
>> 
>> Como confirmar que version estoy usando en mi ordenador, por favor?
>> 
> Así:
> 
> $ cat /etc/debian_version
> 
> O, mejor sería:
> 
> $ lsb_release -a

Me referia a:
 LTSv 1.0, 1.1, 1.2, 1.3
No encuentro el comando openssl para el cliente.



Re: VPN con OpenVPN no conecta.

2019-02-20 Por tema Roberto C . Sánchez
On Wed, Feb 20, 2019 at 09:18:46AM -, Me wrote:
> 
> Como confirmar que version estoy usando en mi ordenador, por favor?
> 
Así:

$ cat /etc/debian_version

O, mejor sería:

$ lsb_release -a
-- 
Roberto C. Sánchez



Re: VPN con OpenVPN no conecta.

2019-02-20 Por tema Me
On Tue, 19 Feb 2019 19:32:44 -0500, Roberto C. Sánchez wrote:

> On Wed, Feb 20, 2019 at 12:29:01AM -, Debian wrote:
>> Hola
>> 
>> Instale Stretch en un ordenador, y cree una VPN con OpenVPN, y funciono
>> correctamente. Luego pase el SO a Buster, y la VPN no funciona. Luego
>> edite un archivo, cambiando de LTSv1.3 a LTSv1 y ya funciona.
>> 
>> Mis preguntas son:
>> Es la version 1 segura?
>> Como hacer que funcione con LTSv1.2 que trae la distro?
>> Es problema del sistema o del servidor?
>> 
>> Gracias por su atencion.
>> 
> ¿Cual lado es buster?  ¿El cliente o el servidor?  Mejor, ¿cuales
> sistemas operativos están en cada lado de le conexión?
> 
> Saludos,
> 
> -Roberto

Gracias por responder esto es del servidor:

SSL-Session:
Protocol  : TLSv1.2
Cipher: 
Session-ID: 
Session-ID-ctx: 
Master-Key: 
Key-Arg   : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1550653184
Timeout   : 300 (sec)
Verify return code: 0 (ok)

Como confirmar que version estoy usando en mi ordenador, por favor?



Re: VPN con OpenVPN no conecta.

2019-02-19 Por tema Roberto C . Sánchez
On Wed, Feb 20, 2019 at 12:29:01AM -, Debian wrote:
> Hola
> 
> Instale Stretch en un ordenador, y cree una VPN con OpenVPN, y funciono 
> correctamente. Luego pase el SO a Buster, y la VPN no funciona. Luego 
> edite un archivo, cambiando de LTSv1.3 a LTSv1 y ya funciona.
> 
> Mis preguntas son:
> Es la version 1 segura?
> Como hacer que funcione con LTSv1.2 que trae la distro?
> Es problema del sistema o del servidor?
> 
> Gracias por su atencion.
> 
¿Cual lado es buster?  ¿El cliente o el servidor?  Mejor, ¿cuales
sistemas operativos están en cada lado de le conexión?

Saludos,

-Roberto

-- 
Roberto C. Sánchez



VPN con OpenVPN no conecta.

2019-02-19 Por tema Debian
Hola

Instale Stretch en un ordenador, y cree una VPN con OpenVPN, y funciono 
correctamente. Luego pase el SO a Buster, y la VPN no funciona. Luego 
edite un archivo, cambiando de LTSv1.3 a LTSv1 y ya funciona.

Mis preguntas son:
Es la version 1 segura?
Como hacer que funcione con LTSv1.2 que trae la distro?
Es problema del sistema o del servidor?

Gracias por su atencion.



Re: [OT] VPN ikec - postrouting iptables

2018-10-16 Por tema Matias Mucciolo
On Tuesday, October 16, 2018 5:07:21 PM -03 Debian Forever wrote:
> He lanzado un tcpdump en el servidor desde donde lanzo la VPN en tap0
> y no veo nada ... cuando lanzo el traceroute, telnet, ping... desde mi
> máquina linux, no mete tráfico...
> 
> tcpdump -i tap0
> 
> Sin embargo, si hago el tcpdump en la interfaz de red eth0
> 192.168.1.34, al hacer traceroute, telnet, ping desde mi máquina, sí
> que veo que mete tráfico... es decir, el enrutado está bien, el
> tráfico lo dirige bien pero no lo mete por tap0...
> 
> 192.168.0.100 (uno de los servidores dentro de la VPN)
> 
> tcpdump -i eth0 host 192.168.0.100
> 
> 17:03:40.318708 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id
> 14754, seq 1, length 64
> 17:03:40.323021 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id
> 14754, seq 1, length 64
> 17:03:41.337833 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id
> 14754, seq 2, length 64
> 17:03:41.341602 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id
> 14754, seq 2, length 64
> 

hola devuelta..contesta abajo no hagas top-posting... 

definitivamente no esta volviendo por la vpn...el "Masquerade"
como te comente antes no hace falta...no deberias usarlo.

y hacerla de los tcpdump para analizar mas la cosas
deberias poner el ejemplo de cada prueba que  estas haciendo
y el resultado del tcpdump..y no te olvides de las rutas..

analizando ese tcpdump que pusiste mucho no me dice
ya que no se de donde sali y a dodne iba el ping
como que la .0.34(?) mando un ping a la .0.100 ??
estan en la misma red...obviamente eso no va a
pasar por la vpn..

saludos.
Matias
 



Re: [OT] VPN ikec - postrouting iptables

2018-10-16 Por tema Debian Forever
He lanzado un tcpdump en el servidor desde donde lanzo la VPN en tap0
y no veo nada ... cuando lanzo el traceroute, telnet, ping... desde mi
máquina linux, no mete tráfico...

tcpdump -i tap0

Sin embargo, si hago el tcpdump en la interfaz de red eth0
192.168.1.34, al hacer traceroute, telnet, ping desde mi máquina, sí
que veo que mete tráfico... es decir, el enrutado está bien, el
tráfico lo dirige bien pero no lo mete por tap0...

192.168.0.100 (uno de los servidores dentro de la VPN)

tcpdump -i eth0 host 192.168.0.100

17:03:40.318708 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id
14754, seq 1, length 64
17:03:40.323021 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id
14754, seq 1, length 64
17:03:41.337833 IP 192.168.0.34 > 192.168.0.100: ICMP echo request, id
14754, seq 2, length 64
17:03:41.341602 IP 192.168.0.100 > 192.168.0.230: ICMP echo reply, id
14754, seq 2, length 64

On Tue, Oct 16, 2018 at 4:48 PM Debian Forever
 wrote:
>
> Buenas Matías, antes de nada gracias por contestar. Lo primero me
> corrijo, puesto que la regla postrouting estaba mal puesta:
>
> MAL:
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE
>
> BIEN:
> iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o tap0 -j MASQUERADE
>
> Aún así no funciona... He lanzado tcpdump en la máquina linux que
> actúa de servidor, como cliente de la VPN, y lo que veo es que en
> cuanto lanzo un pingo desde mi máquina cliente hacia una ip del rango
> de las máquinas de la VPN 192.168.0.0/24, enruta bien y comienzo a ver
> "echo request ICMP" pero no veo "echo reply" ...
>
> No sé donde puede estar el problema, con otras conexiones VPN como
> openvpn, vpnc no he tenido problema...
>
> On Tue, Oct 16, 2018 at 2:10 PM Matias Mucciolo  
> wrote:
> >
> > On Tuesday, October 16, 2018 9:03:59 AM -03 Matias Mucciolo wrote:
> > > On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote:
> > > > Buenas, recientemente he montado un servidor bajo debian el cual lo
> > > > quiero para montar una VPN usando el software ikec.
> > > >
> > > > Lo tengo todo montado, conecta sin problemas y llego a los hosts
> > > > internos a través de la conexión VPN tap0 sin problemas.
> > > >
> > > > # ifconfig
> > > >
> > > > tap0  Link encap:Ethernet  direcciónHW aa:7f:94:15:7d:cc
> > > >
> > > >  Direc. inet:192.168.0.230  Difus.:192.168.0.230
> > > >
> > > > Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64
> > > > Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO  MTU:1380  Métrica:1
> > > >
> > > >  Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0
> > > >  Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
> > > >  colisiones:0 long.colaTX:1000
> > > >  Bytes RX:0 (0.0 B)  TX bytes:0 (0.0 B)
> > > >
> > > > La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24
> > > >
> > > > Mi máquina linux debian desktop tiene la 192.168.1.34
> > > >
> > > > Ahora pasaría al siguiente punto, que es poder acceder a los hosts
> > > > internos desde otra máquina linux, por ejemplo la mia desktop. Para
> > > > ello de forma rápida, me he puesto la ruta necesaria:
> > > >
> > > > route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33
> > > >
> > > > Y el tráfico, ya se enruta correctamente.
> > > >
> > > > Faltaría activar ip forward en el servidor:
> > > >
> > > > # sysctl -p
> > > > net.ipv4.ip_forward = 1
> > > >
> > > > Y finalmente, como siempre he hecho para conexiones openvpn, meter una
> > > > regla iptables postrouting en el servidor de esta forma:
> > > >
> > > > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE
> > > >
> > > > Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la
> > > > máquina linux al hacer un traceroute e intentar llegar a un host
> > > > interno pero no obtengo respuesta... Siempre he usado este método para
> > > > otras conexiones VPN como por ejemplo openpvn o vpnc.
> > > >
> > > > Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0?
> > > >
> > > > Gracias de antemano.
> > >
> > > Buenas
> > > realmente no necesitas "masquerear" los paquete de salida...
> > > tenes que asegurarte solamente que salgan ..
> > >

Re: [OT] VPN ikec - postrouting iptables

2018-10-16 Por tema Debian Forever
Buenas Matías, antes de nada gracias por contestar. Lo primero me
corrijo, puesto que la regla postrouting estaba mal puesta:

MAL:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE

BIEN:
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o tap0 -j MASQUERADE

Aún así no funciona... He lanzado tcpdump en la máquina linux que
actúa de servidor, como cliente de la VPN, y lo que veo es que en
cuanto lanzo un pingo desde mi máquina cliente hacia una ip del rango
de las máquinas de la VPN 192.168.0.0/24, enruta bien y comienzo a ver
"echo request ICMP" pero no veo "echo reply" ...

No sé donde puede estar el problema, con otras conexiones VPN como
openvpn, vpnc no he tenido problema...

On Tue, Oct 16, 2018 at 2:10 PM Matias Mucciolo  wrote:
>
> On Tuesday, October 16, 2018 9:03:59 AM -03 Matias Mucciolo wrote:
> > On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote:
> > > Buenas, recientemente he montado un servidor bajo debian el cual lo
> > > quiero para montar una VPN usando el software ikec.
> > >
> > > Lo tengo todo montado, conecta sin problemas y llego a los hosts
> > > internos a través de la conexión VPN tap0 sin problemas.
> > >
> > > # ifconfig
> > >
> > > tap0  Link encap:Ethernet  direcciónHW aa:7f:94:15:7d:cc
> > >
> > >  Direc. inet:192.168.0.230  Difus.:192.168.0.230
> > >
> > > Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64
> > > Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO  MTU:1380  Métrica:1
> > >
> > >  Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0
> > >  Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
> > >  colisiones:0 long.colaTX:1000
> > >  Bytes RX:0 (0.0 B)  TX bytes:0 (0.0 B)
> > >
> > > La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24
> > >
> > > Mi máquina linux debian desktop tiene la 192.168.1.34
> > >
> > > Ahora pasaría al siguiente punto, que es poder acceder a los hosts
> > > internos desde otra máquina linux, por ejemplo la mia desktop. Para
> > > ello de forma rápida, me he puesto la ruta necesaria:
> > >
> > > route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33
> > >
> > > Y el tráfico, ya se enruta correctamente.
> > >
> > > Faltaría activar ip forward en el servidor:
> > >
> > > # sysctl -p
> > > net.ipv4.ip_forward = 1
> > >
> > > Y finalmente, como siempre he hecho para conexiones openvpn, meter una
> > > regla iptables postrouting en el servidor de esta forma:
> > >
> > > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE
> > >
> > > Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la
> > > máquina linux al hacer un traceroute e intentar llegar a un host
> > > interno pero no obtengo respuesta... Siempre he usado este método para
> > > otras conexiones VPN como por ejemplo openpvn o vpnc.
> > >
> > > Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0?
> > >
> > > Gracias de antemano.
> >
> > Buenas
> > realmente no necesitas "masquerear" los paquete de salida...
> > tenes que asegurarte solamente que salgan ..
> > esta bien el ip_forward y el ruteo para que salga por el tap0
> >
> > es decir si tu desk es la 1.34 y quiere acceder a la red .0.x
> > hiciste todo bien...ahora lo que supongo que esta pasando(sin pruebas)
> > es que no vuelven los paquetes..porque la red .0.X no sabe como llegar
> > a tu desk(1.34)...por lo que a mi a simple vista me parece que falta la
> > regla de vuelta..
> >
> > esto facilmente lo podes analizar con tcpdump..para ver si llegan los
> > paquete y donde se queda...por ejemplo en le servidor podes poner
> >
> > tcpdump -i tap0 -n
> >
> > algo asi de sencillo y hacer un ping de tu desk a una ip .0.x
> > y deberias ver lso paquetes saliendo por tap0..
> >
> > ahora tenes que poner uno tcpdump en la otra punta y ver si llegan
> > al host .0.x .. y a la inversa...proba haciendo traceroute
> > desde la red .0.x a tu desk a ver que pasa..
> >
> > si adjuntas tcpdump's y traceroute's bien detallados
> > y rutas de los hosts en cuestiion seria mas facil de  saber
> > que estaria pasando..
> >
> > saludos..
> > Matias.
>
> aclaracion ahora que reeleo creo que lo que no podes hacer es llegar
> desde la .1.34 a la pc con la vpn.. todo lo que dije anterior
> aplicalo al reves. jaja
>
> es decir la pc .1.34 no sabe como entrar al tap0.
> no se que gateway tendra esa pc...pero deberia tener al menos
> para esa red la ip .1.33 y hace las pruebas con tcpdump que te vas
> a dar cuenta facilmente lo que esta pasando.
>
> saludos.
> Matias



Re: [OT] VPN ikec - postrouting iptables

2018-10-16 Por tema Matias Mucciolo
On Tuesday, October 16, 2018 9:03:59 AM -03 Matias Mucciolo wrote:
> On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote:
> > Buenas, recientemente he montado un servidor bajo debian el cual lo
> > quiero para montar una VPN usando el software ikec.
> > 
> > Lo tengo todo montado, conecta sin problemas y llego a los hosts
> > internos a través de la conexión VPN tap0 sin problemas.
> > 
> > # ifconfig
> > 
> > tap0  Link encap:Ethernet  direcciónHW aa:7f:94:15:7d:cc
> > 
> >  Direc. inet:192.168.0.230  Difus.:192.168.0.230
> > 
> > Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64
> > Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO  MTU:1380  Métrica:1
> > 
> >  Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0
> >  Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
> >  colisiones:0 long.colaTX:1000
> >  Bytes RX:0 (0.0 B)  TX bytes:0 (0.0 B)
> > 
> > La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24
> > 
> > Mi máquina linux debian desktop tiene la 192.168.1.34
> > 
> > Ahora pasaría al siguiente punto, que es poder acceder a los hosts
> > internos desde otra máquina linux, por ejemplo la mia desktop. Para
> > ello de forma rápida, me he puesto la ruta necesaria:
> > 
> > route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33
> > 
> > Y el tráfico, ya se enruta correctamente.
> > 
> > Faltaría activar ip forward en el servidor:
> > 
> > # sysctl -p
> > net.ipv4.ip_forward = 1
> > 
> > Y finalmente, como siempre he hecho para conexiones openvpn, meter una
> > regla iptables postrouting en el servidor de esta forma:
> > 
> > iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE
> > 
> > Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la
> > máquina linux al hacer un traceroute e intentar llegar a un host
> > interno pero no obtengo respuesta... Siempre he usado este método para
> > otras conexiones VPN como por ejemplo openpvn o vpnc.
> > 
> > Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0?
> > 
> > Gracias de antemano.
> 
> Buenas
> realmente no necesitas "masquerear" los paquete de salida...
> tenes que asegurarte solamente que salgan ..
> esta bien el ip_forward y el ruteo para que salga por el tap0
> 
> es decir si tu desk es la 1.34 y quiere acceder a la red .0.x
> hiciste todo bien...ahora lo que supongo que esta pasando(sin pruebas)
> es que no vuelven los paquetes..porque la red .0.X no sabe como llegar
> a tu desk(1.34)...por lo que a mi a simple vista me parece que falta la
> regla de vuelta..
> 
> esto facilmente lo podes analizar con tcpdump..para ver si llegan los
> paquete y donde se queda...por ejemplo en le servidor podes poner
> 
> tcpdump -i tap0 -n
> 
> algo asi de sencillo y hacer un ping de tu desk a una ip .0.x
> y deberias ver lso paquetes saliendo por tap0..
> 
> ahora tenes que poner uno tcpdump en la otra punta y ver si llegan
> al host .0.x .. y a la inversa...proba haciendo traceroute
> desde la red .0.x a tu desk a ver que pasa..
> 
> si adjuntas tcpdump's y traceroute's bien detallados
> y rutas de los hosts en cuestiion seria mas facil de  saber
> que estaria pasando..
> 
> saludos..
> Matias.

aclaracion ahora que reeleo creo que lo que no podes hacer es llegar 
desde la .1.34 a la pc con la vpn.. todo lo que dije anterior
aplicalo al reves. jaja

es decir la pc .1.34 no sabe como entrar al tap0.
no se que gateway tendra esa pc...pero deberia tener al menos
para esa red la ip .1.33 y hace las pruebas con tcpdump que te vas
a dar cuenta facilmente lo que esta pasando.

saludos.
Matias



Re: [OT] VPN ikec - postrouting iptables

2018-10-16 Por tema Matias Mucciolo
On Sunday, October 14, 2018 11:37:49 PM -03 Debian Forever wrote:
> Buenas, recientemente he montado un servidor bajo debian el cual lo
> quiero para montar una VPN usando el software ikec.
> 
> Lo tengo todo montado, conecta sin problemas y llego a los hosts
> internos a través de la conexión VPN tap0 sin problemas.
> 
> # ifconfig
> 
> tap0  Link encap:Ethernet  direcciónHW aa:7f:94:15:7d:cc
>  Direc. inet:192.168.0.230  Difus.:192.168.0.230 
> Másc:255.255.255.255 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64
> Alcance:Enlace ACTIVO DIFUSIÓN FUNCIONANDO  MTU:1380  Métrica:1
>  Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0
>  Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
>  colisiones:0 long.colaTX:1000
>  Bytes RX:0 (0.0 B)  TX bytes:0 (0.0 B)
> 
> La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24
> 
> Mi máquina linux debian desktop tiene la 192.168.1.34
> 
> Ahora pasaría al siguiente punto, que es poder acceder a los hosts
> internos desde otra máquina linux, por ejemplo la mia desktop. Para
> ello de forma rápida, me he puesto la ruta necesaria:
> 
> route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33
> 
> Y el tráfico, ya se enruta correctamente.
> 
> Faltaría activar ip forward en el servidor:
> 
> # sysctl -p
> net.ipv4.ip_forward = 1
> 
> Y finalmente, como siempre he hecho para conexiones openvpn, meter una
> regla iptables postrouting en el servidor de esta forma:
> 
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE
> 
> Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la
> máquina linux al hacer un traceroute e intentar llegar a un host
> interno pero no obtengo respuesta... Siempre he usado este método para
> otras conexiones VPN como por ejemplo openpvn o vpnc.
> 
> Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0?
> 
> Gracias de antemano.


Buenas
realmente no necesitas "masquerear" los paquete de salida...
tenes que asegurarte solamente que salgan ..
esta bien el ip_forward y el ruteo para que salga por el tap0

es decir si tu desk es la 1.34 y quiere acceder a la red .0.x
hiciste todo bien...ahora lo que supongo que esta pasando(sin pruebas)
es que no vuelven los paquetes..porque la red .0.X no sabe como llegar 
a tu desk(1.34)...por lo que a mi a simple vista me parece que falta la 
regla de vuelta..

esto facilmente lo podes analizar con tcpdump..para ver si llegan los
paquete y donde se queda...por ejemplo en le servidor podes poner

tcpdump -i tap0 -n 

algo asi de sencillo y hacer un ping de tu desk a una ip .0.x
y deberias ver lso paquetes saliendo por tap0..

ahora tenes que poner uno tcpdump en la otra punta y ver si llegan
al host .0.x .. y a la inversa...proba haciendo traceroute 
desde la red .0.x a tu desk a ver que pasa..

si adjuntas tcpdump's y traceroute's bien detallados
y rutas de los hosts en cuestiion seria mas facil de  saber
que estaria pasando..

saludos..
Matias.





[OT] VPN ikec - postrouting iptables

2018-10-14 Por tema Debian Forever
Buenas, recientemente he montado un servidor bajo debian el cual lo
quiero para montar una VPN usando el software ikec.

Lo tengo todo montado, conecta sin problemas y llego a los hosts
internos a través de la conexión VPN tap0 sin problemas.

# ifconfig

tap0  Link encap:Ethernet  direcciónHW aa:7f:94:15:7d:cc
 Direc. inet:192.168.0.230  Difus.:192.168.0.230  Másc:255.255.255.255
 Dirección inet6: fe80::a87f:94ff:fe15:7dcc/64 Alcance:Enlace
 ACTIVO DIFUSIÓN FUNCIONANDO  MTU:1380  Métrica:1
 Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0
 Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
 colisiones:0 long.colaTX:1000
 Bytes RX:0 (0.0 B)  TX bytes:0 (0.0 B)

La máquina linux donde he montado la VPN tiene la ip 192.168.1.33/24

Mi máquina linux debian desktop tiene la 192.168.1.34

Ahora pasaría al siguiente punto, que es poder acceder a los hosts
internos desde otra máquina linux, por ejemplo la mia desktop. Para
ello de forma rápida, me he puesto la ruta necesaria:

route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.33

Y el tráfico, ya se enruta correctamente.

Faltaría activar ip forward en el servidor:

# sysctl -p
net.ipv4.ip_forward = 1

Y finalmente, como siempre he hecho para conexiones openvpn, meter una
regla iptables postrouting en el servidor de esta forma:

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o tap0 -j MASQUERADE

Pero no funciona, el tráfico lo enruta bien desde mi máquina hacia la
máquina linux al hacer un traceroute e intentar llegar a un host
interno pero no obtengo respuesta... Siempre he usado este método para
otras conexiones VPN como por ejemplo openpvn o vpnc.

Hay algo que se me escapa al ser una conexión de tipo de adaptador tap0?

Gracias de antemano.



Re: duda sobre vpn

2017-03-26 Por tema Cristian Mitchell
El 26 mar. 2017 3:23 PM, "juan carlos rebate" <nerus...@gmail.com> escribió:

El día 26 de marzo de 2017, 19:08, Cristian Mitchell
<mitchell6...@gmail.com> escribió:
>
>
> El 26 mar. 2017 11:27 AM, "juan carlos rebate" <nerus...@gmail.com>
> escribió:
>
> El día 26 de marzo de 2017, 4:13, Cristian Mitchell
> <mitchell6...@gmail.com> escribió:
>>
>>
>> El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com>
>> escribió:
>>>
>>> El día 25 de marzo de 2017, 14:45, Cristian Mitchell
>>> <mitchell6...@gmail.com> escribió:
>>> >
>>> >
>>> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com>
>>> > escribió:
>>> >>
>>> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell
>>> >> <mitchell6...@gmail.com> escribió:
>>> >> >
>>> >> >
>>> >> > El 24 de marzo de 2017, 17:34, juan carlos
>>> >> > rebate<nerus...@gmail.com>
>>> >> > escribió:
>>> >> >>
>>> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea
>>> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos
>>> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es
>>> >> >> como
>>> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico
>>> >> >> vpn
>>> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria?
>>> >> >>
>>> >> >
>>> >> > Preguntas por seguridad o performan?
>>> >> >
>>> >> > --
>>> >> > pregunto por seguridad, no me entra que sea seguro, es como si
>>> >> > intentases usar programacion en hilos en un procesador que no
>>> >> > soporta
>>> >
>>> >
>>> > Juan Carlos
>>> >
>>> > por favor no respondas al mail personal
>>> > asi queda registrado para el resto de los usuarios
>>> >
>>> > no hay problema de seguridad, por el lado de la vpn
>>> > si no que uno de los datos va sin encriptar,
>>> > lo mas lógico es generar la encriptacion en la misma maquina o en una
>>> > red
>>> > segura.
>>> > para luego transmitir los datos
>>> > ahora algo que no aclaraste es si la misma placa de red tiene la misma
>>> > configuración para la entrada y salida
>>> >
>>> >
>>> > --
>>> ami no me entra que eso sea seguro porque por ejemplo, los routers que
>>> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se
>>> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que
>>> no me entra esque los routers manejan trafico vpn y no vpn, es decir
>>> el router te da opcion de configurarla por cualquier cosa entrar a tu
>>> pc desde fuera o lo que sea, pero tambien te deja tener trafico
>>> normal, todo eso con una unica tarjeta ethernet, osea el router
>>> manejando trafico encriptado y no encriptado a la vez? m, no
>>> digo que no se pueda solo que no me entra que eso sea seguro, es como
>>> si yo tengo un server con una unica ethernet y le cargo una vpn, yo
>>> puedo configurarlo para que solo atienda trafico vpn de entrada y todo
>>> de salida, eso ya alivia algo a la red pero en estos routers no se
>>> puede, aunque tampoco seria seguro el ejemplo del servidor no?
>>>
>>
>> Justamente el problema lo planteaste en tu pregunta
>> la VPN es un trafico encriptado
>> en la red no sabe que lleva,por eso se arma una vPN para enviar datos
>> sensibles
>> mientras los datos sin interés van por la red común.
>> Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo
>> lo inseguro es lo que va como plano
>>
>>
>> --
> entonces un punto de acceso o server puede operar tanto una vpn como
> trafico normal con una sola tarjeta de red sin problemas de seguridad?
> basta con encriptarlo no? ok gracias, y como podria poner en estres a
> una tarjeta para ver cuanto trafico aguanta?
>
>
>
> Es que justamente la VPN es una red virtual encriptada, lo que viaje por
> esta va en forma segura.
> Y con respecto al estrés la red no falla solo se conjestiona
pero no hay forma de prevenir congestion? por ejemplo mi isp cuando
esta congestionado me baja la velocidad de forma automatica, es decir
yo tengo 20 megas pues cuando la red va mal voy al router y veo que me
lo bajan a 10 y cuando todo va bien lo vuelven a subir a 20

No hay forma de prevenirlo
Pero si de administrarlo
Con calidad de servicio


Re: duda sobre vpn

2017-03-26 Por tema juan carlos rebate
El día 26 de marzo de 2017, 19:08, Cristian Mitchell
<mitchell6...@gmail.com> escribió:
>
>
> El 26 mar. 2017 11:27 AM, "juan carlos rebate" <nerus...@gmail.com>
> escribió:
>
> El día 26 de marzo de 2017, 4:13, Cristian Mitchell
> <mitchell6...@gmail.com> escribió:
>>
>>
>> El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com>
>> escribió:
>>>
>>> El día 25 de marzo de 2017, 14:45, Cristian Mitchell
>>> <mitchell6...@gmail.com> escribió:
>>> >
>>> >
>>> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com>
>>> > escribió:
>>> >>
>>> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell
>>> >> <mitchell6...@gmail.com> escribió:
>>> >> >
>>> >> >
>>> >> > El 24 de marzo de 2017, 17:34, juan carlos
>>> >> > rebate<nerus...@gmail.com>
>>> >> > escribió:
>>> >> >>
>>> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea
>>> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos
>>> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es
>>> >> >> como
>>> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico
>>> >> >> vpn
>>> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria?
>>> >> >>
>>> >> >
>>> >> > Preguntas por seguridad o performan?
>>> >> >
>>> >> > --
>>> >> > pregunto por seguridad, no me entra que sea seguro, es como si
>>> >> > intentases usar programacion en hilos en un procesador que no
>>> >> > soporta
>>> >
>>> >
>>> > Juan Carlos
>>> >
>>> > por favor no respondas al mail personal
>>> > asi queda registrado para el resto de los usuarios
>>> >
>>> > no hay problema de seguridad, por el lado de la vpn
>>> > si no que uno de los datos va sin encriptar,
>>> > lo mas lógico es generar la encriptacion en la misma maquina o en una
>>> > red
>>> > segura.
>>> > para luego transmitir los datos
>>> > ahora algo que no aclaraste es si la misma placa de red tiene la misma
>>> > configuración para la entrada y salida
>>> >
>>> >
>>> > --
>>> ami no me entra que eso sea seguro porque por ejemplo, los routers que
>>> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se
>>> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que
>>> no me entra esque los routers manejan trafico vpn y no vpn, es decir
>>> el router te da opcion de configurarla por cualquier cosa entrar a tu
>>> pc desde fuera o lo que sea, pero tambien te deja tener trafico
>>> normal, todo eso con una unica tarjeta ethernet, osea el router
>>> manejando trafico encriptado y no encriptado a la vez? m, no
>>> digo que no se pueda solo que no me entra que eso sea seguro, es como
>>> si yo tengo un server con una unica ethernet y le cargo una vpn, yo
>>> puedo configurarlo para que solo atienda trafico vpn de entrada y todo
>>> de salida, eso ya alivia algo a la red pero en estos routers no se
>>> puede, aunque tampoco seria seguro el ejemplo del servidor no?
>>>
>>
>> Justamente el problema lo planteaste en tu pregunta
>> la VPN es un trafico encriptado
>> en la red no sabe que lleva,por eso se arma una vPN para enviar datos
>> sensibles
>> mientras los datos sin interés van por la red común.
>> Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo
>> lo inseguro es lo que va como plano
>>
>>
>> --
> entonces un punto de acceso o server puede operar tanto una vpn como
> trafico normal con una sola tarjeta de red sin problemas de seguridad?
> basta con encriptarlo no? ok gracias, y como podria poner en estres a
> una tarjeta para ver cuanto trafico aguanta?
>
>
>
> Es que justamente la VPN es una red virtual encriptada, lo que viaje por
> esta va en forma segura.
> Y con respecto al estrés la red no falla solo se conjestiona
pero no hay forma de prevenir congestion? por ejemplo mi isp cuando
esta congestionado me baja la velocidad de forma automatica, es decir
yo tengo 20 megas pues cuando la red va mal voy al router y veo que me
lo bajan a 10 y cuando todo va bien lo vuelven a subir a 20



Re: duda sobre vpn

2017-03-26 Por tema Cristian Mitchell
El 26 mar. 2017 11:27 AM, "juan carlos rebate" <nerus...@gmail.com>
escribió:

El día 26 de marzo de 2017, 4:13, Cristian Mitchell
<mitchell6...@gmail.com> escribió:
>
>
> El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com>
> escribió:
>>
>> El día 25 de marzo de 2017, 14:45, Cristian Mitchell
>> <mitchell6...@gmail.com> escribió:
>> >
>> >
>> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com>
>> > escribió:
>> >>
>> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell
>> >> <mitchell6...@gmail.com> escribió:
>> >> >
>> >> >
>> >> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com
>
>> >> > escribió:
>> >> >>
>> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea
>> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos
>> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es
>> >> >> como
>> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico
vpn
>> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria?
>> >> >>
>> >> >
>> >> > Preguntas por seguridad o performan?
>> >> >
>> >> > --
>> >> > pregunto por seguridad, no me entra que sea seguro, es como si
>> >> > intentases usar programacion en hilos en un procesador que no
soporta
>> >
>> >
>> > Juan Carlos
>> >
>> > por favor no respondas al mail personal
>> > asi queda registrado para el resto de los usuarios
>> >
>> > no hay problema de seguridad, por el lado de la vpn
>> > si no que uno de los datos va sin encriptar,
>> > lo mas lógico es generar la encriptacion en la misma maquina o en una
>> > red
>> > segura.
>> > para luego transmitir los datos
>> > ahora algo que no aclaraste es si la misma placa de red tiene la misma
>> > configuración para la entrada y salida
>> >
>> >
>> > --
>> ami no me entra que eso sea seguro porque por ejemplo, los routers que
>> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se
>> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que
>> no me entra esque los routers manejan trafico vpn y no vpn, es decir
>> el router te da opcion de configurarla por cualquier cosa entrar a tu
>> pc desde fuera o lo que sea, pero tambien te deja tener trafico
>> normal, todo eso con una unica tarjeta ethernet, osea el router
>> manejando trafico encriptado y no encriptado a la vez? m, no
>> digo que no se pueda solo que no me entra que eso sea seguro, es como
>> si yo tengo un server con una unica ethernet y le cargo una vpn, yo
>> puedo configurarlo para que solo atienda trafico vpn de entrada y todo
>> de salida, eso ya alivia algo a la red pero en estos routers no se
>> puede, aunque tampoco seria seguro el ejemplo del servidor no?
>>
>
> Justamente el problema lo planteaste en tu pregunta
> la VPN es un trafico encriptado
> en la red no sabe que lleva,por eso se arma una vPN para enviar datos
> sensibles
> mientras los datos sin interés van por la red común.
> Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo
> lo inseguro es lo que va como plano
>
>
> --
entonces un punto de acceso o server puede operar tanto una vpn como
trafico normal con una sola tarjeta de red sin problemas de seguridad?
basta con encriptarlo no? ok gracias, y como podria poner en estres a
una tarjeta para ver cuanto trafico aguanta?



Es que justamente la VPN es una red virtual encriptada, lo que viaje por
esta va en forma segura.
Y con respecto al estrés la red no falla solo se conjestiona


Re: duda sobre vpn

2017-03-26 Por tema juan carlos rebate
El día 26 de marzo de 2017, 4:13, Cristian Mitchell
<mitchell6...@gmail.com> escribió:
>
>
> El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com>
> escribió:
>>
>> El día 25 de marzo de 2017, 14:45, Cristian Mitchell
>> <mitchell6...@gmail.com> escribió:
>> >
>> >
>> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com>
>> > escribió:
>> >>
>> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell
>> >> <mitchell6...@gmail.com> escribió:
>> >> >
>> >> >
>> >> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com>
>> >> > escribió:
>> >> >>
>> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea
>> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos
>> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es
>> >> >> como
>> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn
>> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria?
>> >> >>
>> >> >
>> >> > Preguntas por seguridad o performan?
>> >> >
>> >> > --
>> >> > pregunto por seguridad, no me entra que sea seguro, es como si
>> >> > intentases usar programacion en hilos en un procesador que no soporta
>> >
>> >
>> > Juan Carlos
>> >
>> > por favor no respondas al mail personal
>> > asi queda registrado para el resto de los usuarios
>> >
>> > no hay problema de seguridad, por el lado de la vpn
>> > si no que uno de los datos va sin encriptar,
>> > lo mas lógico es generar la encriptacion en la misma maquina o en una
>> > red
>> > segura.
>> > para luego transmitir los datos
>> > ahora algo que no aclaraste es si la misma placa de red tiene la misma
>> > configuración para la entrada y salida
>> >
>> >
>> > --
>> ami no me entra que eso sea seguro porque por ejemplo, los routers que
>> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se
>> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que
>> no me entra esque los routers manejan trafico vpn y no vpn, es decir
>> el router te da opcion de configurarla por cualquier cosa entrar a tu
>> pc desde fuera o lo que sea, pero tambien te deja tener trafico
>> normal, todo eso con una unica tarjeta ethernet, osea el router
>> manejando trafico encriptado y no encriptado a la vez? mmmmm, no
>> digo que no se pueda solo que no me entra que eso sea seguro, es como
>> si yo tengo un server con una unica ethernet y le cargo una vpn, yo
>> puedo configurarlo para que solo atienda trafico vpn de entrada y todo
>> de salida, eso ya alivia algo a la red pero en estos routers no se
>> puede, aunque tampoco seria seguro el ejemplo del servidor no?
>>
>
> Justamente el problema lo planteaste en tu pregunta
> la VPN es un trafico encriptado
> en la red no sabe que lleva,por eso se arma una vPN para enviar datos
> sensibles
> mientras los datos sin interés van por la red común.
> Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo
> lo inseguro es lo que va como plano
>
>
> --
entonces un punto de acceso o server puede operar tanto una vpn como
trafico normal con una sola tarjeta de red sin problemas de seguridad?
basta con encriptarlo no? ok gracias, y como podria poner en estres a
una tarjeta para ver cuanto trafico aguanta?



Re: duda sobre vpn

2017-03-25 Por tema Cristian Mitchell
El 25 de marzo de 2017, 19:49, juan carlos rebate<nerus...@gmail.com>
escribió:

> El día 25 de marzo de 2017, 14:45, Cristian Mitchell
> <mitchell6...@gmail.com> escribió:
> >
> >
> > El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com>
> > escribió:
> >>
> >> El día 24 de marzo de 2017, 22:24, Cristian Mitchell
> >> <mitchell6...@gmail.com> escribió:
> >> >
> >> >
> >> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com>
> >> > escribió:
> >> >>
> >> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea
> >> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos
> >> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es
> como
> >> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn
> >> >> entre y salga por la misma tarjeta, eso no la sobrecargaria?
> >> >>
> >> >
> >> > Preguntas por seguridad o performan?
> >> >
> >> > --
> >> > pregunto por seguridad, no me entra que sea seguro, es como si
> >> > intentases usar programacion en hilos en un procesador que no soporta
> >
> >
> > Juan Carlos
> >
> > por favor no respondas al mail personal
> > asi queda registrado para el resto de los usuarios
> >
> > no hay problema de seguridad, por el lado de la vpn
> > si no que uno de los datos va sin encriptar,
> > lo mas lógico es generar la encriptacion en la misma maquina o en una red
> > segura.
> > para luego transmitir los datos
> > ahora algo que no aclaraste es si la misma placa de red tiene la misma
> > configuración para la entrada y salida
> >
> >
> > --
> ami no me entra que eso sea seguro porque por ejemplo, los routers que
> tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se
> supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que
> no me entra esque los routers manejan trafico vpn y no vpn, es decir
> el router te da opcion de configurarla por cualquier cosa entrar a tu
> pc desde fuera o lo que sea, pero tambien te deja tener trafico
> normal, todo eso con una unica tarjeta ethernet, osea el router
> manejando trafico encriptado y no encriptado a la vez? m, no
> digo que no se pueda solo que no me entra que eso sea seguro, es como
> si yo tengo un server con una unica ethernet y le cargo una vpn, yo
> puedo configurarlo para que solo atienda trafico vpn de entrada y todo
> de salida, eso ya alivia algo a la red pero en estos routers no se
> puede, aunque tampoco seria seguro el ejemplo del servidor no?
>
>
Justamente el problema lo planteaste en tu pregunta
la VPN es un trafico encriptado
en la red no sabe que lleva,por eso se arma una vPN para enviar datos
sensibles
mientras los datos sin interés van por la red común.
Ahora si mandas los mismos datos por la VPN y sin encriptar en paralelo
lo inseguro es lo que va como plano


-- 
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,


Re: duda sobre vpn

2017-03-25 Por tema juan carlos rebate
El día 25 de marzo de 2017, 14:45, Cristian Mitchell
<mitchell6...@gmail.com> escribió:
>
>
> El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com>
> escribió:
>>
>> El día 24 de marzo de 2017, 22:24, Cristian Mitchell
>> <mitchell6...@gmail.com> escribió:
>> >
>> >
>> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com>
>> > escribió:
>> >>
>> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea
>> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos
>> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es como
>> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn
>> >> entre y salga por la misma tarjeta, eso no la sobrecargaria?
>> >>
>> >
>> > Preguntas por seguridad o performan?
>> >
>> > --
>> > pregunto por seguridad, no me entra que sea seguro, es como si
>> > intentases usar programacion en hilos en un procesador que no soporta
>
>
> Juan Carlos
>
> por favor no respondas al mail personal
> asi queda registrado para el resto de los usuarios
>
> no hay problema de seguridad, por el lado de la vpn
> si no que uno de los datos va sin encriptar,
> lo mas lógico es generar la encriptacion en la misma maquina o en una red
> segura.
> para luego transmitir los datos
> ahora algo que no aclaraste es si la misma placa de red tiene la misma
> configuración para la entrada y salida
>
>
> --
ami no me entra que eso sea seguro porque por ejemplo, los routers que
tienen vpn tienen 2 interfaces, la propia wifi y la ethernet, se
supone que la vpn se monta por la ethernet que va a 1gbps, pero lo que
no me entra esque los routers manejan trafico vpn y no vpn, es decir
el router te da opcion de configurarla por cualquier cosa entrar a tu
pc desde fuera o lo que sea, pero tambien te deja tener trafico
normal, todo eso con una unica tarjeta ethernet, osea el router
manejando trafico encriptado y no encriptado a la vez? m, no
digo que no se pueda solo que no me entra que eso sea seguro, es como
si yo tengo un server con una unica ethernet y le cargo una vpn, yo
puedo configurarlo para que solo atienda trafico vpn de entrada y todo
de salida, eso ya alivia algo a la red pero en estos routers no se
puede, aunque tampoco seria seguro el ejemplo del servidor no?



Re: duda sobre vpn

2017-03-25 Por tema Cristian Mitchell
El 24 de marzo de 2017, 19:56, juan carlos rebate<nerus...@gmail.com>
escribió:

> El día 24 de marzo de 2017, 22:24, Cristian Mitchell
> <mitchell6...@gmail.com> escribió:
> >
> >
> > El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com>
> > escribió:
> >>
> >> hola he encotrado dispositivos que crean vpns por su cuenta, osea
> >> puntos de acceso wifi y routers, lo raro esque estos dispositivos
> >> dicen tener una sola tarjeta de red, eso no es nada seguro no? es como
> >> si yo monto un debian con una sola tarjeta y hago que el trafico vpn
> >> entre y salga por la misma tarjeta, eso no la sobrecargaria?
> >>
> >
> > Preguntas por seguridad o performan?
> >
> > --
> > pregunto por seguridad, no me entra que sea seguro, es como si
> intentases usar programacion en hilos en un procesador que no soporta
>

Juan Carlos

por favor no respondas al mail personal
asi queda registrado para el resto de los usuarios

no hay problema de seguridad, por el lado de la vpn
si no que uno de los datos va sin encriptar,
lo mas lógico es generar la encriptacion en la misma maquina o en una red
segura.
para luego transmitir los datos
ahora algo que no aclaraste es si la misma placa de red tiene la misma
configuración para la entrada y salida


-- 
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,


Re: duda sobre vpn

2017-03-24 Por tema Carlos Manuel Escalona Villeda
sobrecarga no, las interfaces virtuales son bastante comunes y si usas una
tarjeta 10/100 tendrás hasta 100MBps, o  1Gbps si usas tarjetas gigabit,

Las VPN por fuerza crean una interfaz virtual para poder interactuar con la
red virtual, y dado que la gran mayoría son encriptadas, esto es necesario
para que la información sea encriptada/desencriptada en la capa mas baja y
que así los programas sean capaces de usar la VPN como si de una red física
se tratara.

Ahora bien, si tu consumo es tan alto que no soportas tener más de una
interfaz en el mismo soporte físico puedes poner una interfaz por cada VPN
y especificar en la configuración del cliente VPN que interfaz física debe
de utilizar, además de dejar una interfaz física para el tráfico común del
equipo.

El vie., 24 de mar. de 2017 a la(s) 14:34, juan carlos rebate <
nerus...@gmail.com> escribió:

> hola he encotrado dispositivos que crean vpns por su cuenta, osea
> puntos de acceso wifi y routers, lo raro esque estos dispositivos
> dicen tener una sola tarjeta de red, eso no es nada seguro no? es como
> si yo monto un debian con una sola tarjeta y hago que el trafico vpn
> entre y salga por la misma tarjeta, eso no la sobrecargaria?
>
>


Re: duda sobre vpn

2017-03-24 Por tema Cristian Mitchell
El 24 de marzo de 2017, 17:34, juan carlos rebate<nerus...@gmail.com>
escribió:

> hola he encotrado dispositivos que crean vpns por su cuenta, osea
> puntos de acceso wifi y routers, lo raro esque estos dispositivos
> dicen tener una sola tarjeta de red, eso no es nada seguro no? es como
> si yo monto un debian con una sola tarjeta y hago que el trafico vpn
> entre y salga por la misma tarjeta, eso no la sobrecargaria?
>
>
Preguntas por seguridad o performan?

-- 
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,


duda sobre vpn

2017-03-24 Por tema juan carlos rebate
hola he encotrado dispositivos que crean vpns por su cuenta, osea
puntos de acceso wifi y routers, lo raro esque estos dispositivos
dicen tener una sola tarjeta de red, eso no es nada seguro no? es como
si yo monto un debian con una sola tarjeta y hago que el trafico vpn
entre y salga por la misma tarjeta, eso no la sobrecargaria?



Re: Aclaraciones acerca de Vpn y cortafuegos.

2016-06-04 Por tema Camaleón
El Fri, 03 Jun 2016 21:12:33 +0200, Ala de Dragón escribió:

> El 3/6/16, Camaleón <noela...@gmail.com> escribió:

(...)

>>> $IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE
>>> ***Esta regla la puse a recomendacion en un foro de soporte OPENVPN***
>>> sin ella no me sale de la VPN hacia internet, pero no entiendo su
>>> sintaxis.
>>
>> (...)
>>
>> Esa regla es la que recomiendan usar en este tutorial de openvpn para
>> enrutar el tráfico de los clientes a través de la VPN, efectivamente:
>>
>> ***
>> https://openvpn.net/index.php/open-source/documentation/howto.html#redirect
>>
> 
> Creo que es el foro que estube mirando.

Bueno, no es un foro, es la ayuda oficial de OpenVPN.

>> On Linux, you could use a command such as this to NAT the VPN client
>> traffic to the internet:
>>
>> iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
>> ***
>>
>> Conceptualmente, viene a ser el mismo sistema que usa internamente un
>> router ADSL con los equipos que tiene conectados en su LAN y lo que
>> /en teoría/ hace es enrutar el tráfico que se genera en la interfaz
>> de la VPN (-s $VPNR) hacia la interfaz que está conectada a Internet
>> (-o eth0).
>>
>> Y hasta aquí puedo leer O:-)
>>
> 
> Gracias por contestar , venga, una ronda de horchata, yo invito ;-)

Ya sabes que soy más de leche merengada, la horchata no me gusta nada :-P

Saludos,

-- 
Camaleón



Re: Aclaraciones acerca de Vpn y cortafuegos.

2016-06-03 Por tema Ala de Dragón
El 3/6/16, Camaleón <noela...@gmail.com> escribió:
> El Fri, 03 Jun 2016 13:54:34 +0200, Ala de Dragón escribió:
>
>> Buenos días,
>> Les escribo por si ustedes pueden ayudarme a aclararme las ideas.
>> El concepto es un servidor hospedado en un datacenter cualquiera y un
>> cliente que se conecta a una VPN. Ese servidor proporciona una serie de
>> servicios a los clientes de la vpn, en este caso proporciona proxy http
>> y uns proxy dns:
>> Privoxy Dnsmasq He intentado un diagrama en
>> http://paste.debian.net/713696/
>
> (...)
>
>> Pero no termino de entender como fluctua la informacion dentro de
>> iptables.
>
> (...)
>
> Ni tú ni los que han diseñador iptables, me temo :-P
>

Pues estamos apañados jejejeje ;-P

>> $IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE
>> ***Esta regla la puse a recomendacion en un foro de soporte OPENVPN***
>> sin ella no me sale de la VPN hacia internet, pero no entiendo su
>> sintaxis.
>
> (...)
>
> Esa regla es la que recomiendan usar en este tutorial de openvpn para
> enrutar el tráfico de los clientes a través de la VPN, efectivamente:
>
> ***
> https://openvpn.net/index.php/open-source/documentation/howto.html#redirect
>

Creo que es el foro que estube mirando.

> On Linux, you could use a command such as this to NAT the VPN client
> traffic to the internet:
>
> iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
> ***
>
> Conceptualmente, viene a ser el mismo sistema que usa internamente un
> router ADSL con los equipos que tiene conectados en su LAN y lo que
> /en teoría/ hace es enrutar el tráfico que se genera en la interfaz
> de la VPN (-s $VPNR) hacia la interfaz que está conectada a Internet
> (-o eth0).
>
> Y hasta aquí puedo leer O:-)
>

Gracias por contestar , venga, una ronda de horchata, yo invito ;-)

> Saludos,
>
> --
> Camaleón
>
>


-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: Aclaraciones acerca de Vpn y cortafuegos.

2016-06-03 Por tema Camaleón
El Fri, 03 Jun 2016 13:54:34 +0200, Ala de Dragón escribió:

> Buenos días,
> Les escribo por si ustedes pueden ayudarme a aclararme las ideas.
> El concepto es un servidor hospedado en un datacenter cualquiera y un
> cliente que se conecta a una VPN. Ese servidor proporciona una serie de
> servicios a los clientes de la vpn, en este caso proporciona proxy http
> y uns proxy dns:
> Privoxy Dnsmasq He intentado un diagrama en
> http://paste.debian.net/713696/

(...)

> Pero no termino de entender como fluctua la informacion dentro de
> iptables.

(...)

Ni tú ni los que han diseñador iptables, me temo :-P

> $IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE 
> ***Esta regla la puse a recomendacion en un foro de soporte OPENVPN***
> sin ella no me sale de la VPN hacia internet, pero no entiendo su
> sintaxis.

(...)

Esa regla es la que recomiendan usar en este tutorial de openvpn para 
enrutar el tráfico de los clientes a través de la VPN, efectivamente:

***
https://openvpn.net/index.php/open-source/documentation/howto.html#redirect

On Linux, you could use a command such as this to NAT the VPN client 
traffic to the internet:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
***

Conceptualmente, viene a ser el mismo sistema que usa internamente un 
router ADSL con los equipos que tiene conectados en su LAN y lo que 
/en teoría/ hace es enrutar el tráfico que se genera en la interfaz 
de la VPN (-s $VPNR) hacia la interfaz que está conectada a Internet 
(-o eth0). 

Y hasta aquí puedo leer O:-)

Saludos,

-- 
Camaleón



Aclaraciones acerca de Vpn y cortafuegos.

2016-06-03 Por tema Ala de Dragón
Buenos días,
Les escribo por si ustedes pueden ayudarme a aclararme las ideas.
El concepto es un servidor hospedado en un datacenter cualquiera y un
cliente que se conecta a una VPN. Ese servidor proporciona una serie
de servicios a los clientes de la vpn, en este caso proporciona proxy
http y uns proxy dns:
Privoxy
Dnsmasq
He intentado un diagrama en
http://paste.debian.net/713696/

La idea es que el cliente utilice de manera transparente ambos
servicios. Se conecta a la vpn y recibe una nueva ruta por defecto
para que todo su trafico se dirija a la vpn.
La primera pregunta que me hice fue:
¿El cortafuegos de la vpn debera redirigir los paquetes de peticiones
http/dns a los servicios comentados?
Me respondí, si. Para hacerlo de manera transparente, sin importar si
en cliente es un celular, un pc.
Pero no termino de entender como fluctua la informacion dentro de iptables.

Tengo un script que me levanta el cortafuegos:

http://paste.debian.net/713699/

veamos el punto acerca de la vpn, corrijanme si mi linea de ideas no
es correcta por favor.

$IPT -A INPUT -i tun+ -j ACCEPT
Acepta todo lo que entre a traves de la interfaz del tunel.

$IPT -A FORWARD -i tun+ -j ACCEPT
Acepta todo lo que se redirija a traves de la interfaz del tunel.

$IPT -A FORWARD -i tun+ -o eth0 -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT
Permite el trafico entre el tunel y la interfaz de red a las
conexiones ya establecidas y relacionadas.
$IPT -A FORWARD -i eth0 -o tun+ -m conntrack --ctstate
RELATED,ESTABLISHED -j ACCEPT
Permite el trafico entre la interfaz de red  y el tunel a las
conexiones ya establecidas y relacionadas.
$IPT -t nat -A POSTROUTING -s $VPNR -o eth0 -j MASQUERADE
***Esta regla la puse a recomendacion en un foro de soporte OPENVPN***
sin ella no me sale de la VPN hacia internet, pero no entiendo su
sintaxis.

Como pueden ver encuanto toco reglas de NAT y ROUTING me pierdo un
poco, a estas alturas ya no se si el trafico que salio del tunel esta
en el servidor, en loopback o en la conchinchina. Y mucho menos como
establecer la reglas de redireccionado de paquetes para que se puedan
usar los servicos de proxy que solo escuchan en la interfaz loopback.

De momento todo esto no mas que garabatos en un papel.

Gracias de antemano y un saludo.






_




-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: vpn y debian linux.

2015-11-17 Por tema Camaleón
El Mon, 16 Nov 2015 22:13:16 +0100, Ala de Dragón escribió:

> El 16/11/15, Camaleón  escribió:
> (...)
>>
>> Pues tendría que funcionar sin que el cliente haga uso del IPv6. ¿Cómo
>> lo has desactivado, exactamente? ¿Le funciona la red al cliente windows
>> o sólo es la interfaz virtual la que lleva IPv6?
>>
>>
> En propiedades del adaptador, configuracion y he desmarcado ipv6 de
> ambos adaptadores, el tap virtual y el hard.
> 
> todo funciona ok.

Hum... bien. 

Entonces ¿por qué narices no puede acceder a través del túnel para entrar 
en la red privada virtual? Porque el hecho de que no llegue tráfico es 
muy... Oye, ¿hay algún cortafuegos en el cliente? Windows suele activar 
el que traer de serie, no vaya a ser que esté dando guerra.

>>>  provare un *nix a ver que tal prque no doy el fallo del maligno.
>>> Gracias...
>>
>> Sí, buena idea, al menos así sabrás si la configuración en la parte
>> servidora y la tabla de rutas funciona correctamente.
>>
> En debian funciona de perlas y a la primera, salgo a la red con esa ip
> publica, navego y accedo a los servicios locales.
> Es problema de la configuracion de la red del MaLiGnO  ventanitas, eso
> ya es seguro

Vale, perfecto. Vamos "acotando" al traidor >:-)

Saludos,

-- 
Camaleón



Re: vpn y debian linux.

2015-11-16 Por tema Ala de Dragón
2015-11-16 16:13 GMT+01:00, Camaleón :
> El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió:
>
>> Hola, he deshabilitado ipv6 en el cliente.
>
> (...)
>
> Hum...
>
(...)


> bad source address from client [fe80::6169:4ac7:65ac:6283], packet dropped
>
> Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo)
> pero el mensaje persiste y en notación IPv6, luego debe de estar
> activado por ahí. Mira a ver si el adaptador de red del cliente windows
> tiene desactivado IPv6, y en caso de no ser así, desactívalo.
>
> Saludos,
>
> --
> Camaleón
>
>

Pues parece ser que en windows el tunel se crea por mediacion de un
adaptador de red virtual, que si tiene activado ipv6.
lo desactivo y os cuento.


-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: vpn y debian linux.

2015-11-16 Por tema Camaleón
El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió:

> Hola, he deshabilitado ipv6 en el cliente.

(...)

Hum...

> sigo con problemas, logs:
> 
> http://paste.debian.net/332990/

(...)

Mon Nov 16 13:01:31 2015 us=539330 40.40.40.231:54976 [cliente1] Peer 
Connection Initiated with [AF_INET]40.40.40.231:54976
Mon Nov 16 13:01:31 2015 us=539419 cliente1/40.40.40.231:54976 OPTIONS IMPORT: 
reading client specific options from: ccd/cliente1
Mon Nov 16 13:01:31 2015 us=539566 cliente1/40.40.40.231:54976 MULTI_sva: pool 
returned IPv4=10.8.0.6, IPv6=(Not enabled)
Mon Nov 16 13:01:31 2015 us=539678 cliente1/40.40.40.231:54976 MULTI: Learn: 
10.8.0.6 -> cliente1/40.40.40.231:54976
Mon Nov 16 13:01:31 2015 us=539698 cliente1/40.40.40.231:54976 MULTI: primary 
virtual IP for cliente1/40.40.40.231:54976: 10.8.0.6
Mon Nov 16 13:01:31 2015 us=539713 cliente1/40.40.40.231:54976 MULTI: internal 
route 192.168.2.0/24 -> cliente1/40.40.40.231:54976
Mon Nov 16 13:01:31 2015 us=539729 cliente1/40.40.40.231:54976 MULTI: Learn: 
192.168.2.0/24 -> cliente1/40.40.40.231:54976
Mon Nov 16 13:01:31 2015 us=539746 cliente1/40.40.40.231:54976 REMOVE PUSH 
ROUTE: 'route 192.168.2.0 255.255.255.0'
RMon Nov 16 13:01:33 2015 us=931866 cliente1/40.40.40.231:54976 PUSH: Received 
control message: 'PUSH_REQUEST'
Mon Nov 16 13:01:33 2015 us=931903 cliente1/40.40.40.231:54976 
send_push_reply(): safe_cap=940
Mon Nov 16 13:01:33 2015 us=931941 cliente1/40.40.40.231:54976 SENT CONTROL 
[cliente1]: 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,route 10.8.0.0 
255.255.255.0,dhcp-option DNS 208.67.222.222,dhcp-option DNS 
208.67.220.220,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 
120,ifconfig 10.8.0.6 10.8.0.5' (status=1)
Mon Nov 16 13:01:34 2015 us=62502 cliente1/40.40.40.231:54976 MULTI: 
bad source address from client [fe80::6169:4ac7:65ac:6283], packet dropped

Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo) 
pero el mensaje persiste y en notación IPv6, luego debe de estar 
activado por ahí. Mira a ver si el adaptador de red del cliente windows 
tiene desactivado IPv6, y en caso de no ser así, desactívalo.

Saludos,

-- 
Camaleón



Re: vpn y debian linux.

2015-11-16 Por tema Ala de Dragón
Hola, he deshabilitado ipv6 en el cliente.

No hacia ping al tunel.

he añadido las rutas y el fichero ccd:

;local a.b.c.d
port 1194
proto udp
dev tun
ca /etc/openvpn/ssl/ca.crt
cert /etc/openvpn/ssl/vpn.selanbus.es.crt
key /etc/openvpn/ssl/vpn.selanbus.es.key  # This file should be kept secret
dh /etc/openvpn/ssl/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
client-to-client
push "redirect-gateway def1 bypass-dhcp"
push "route 192.168.2.0 255.255.255.0"
push "route 10.8.0.0 255.255.255.0"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
route 192.168.2.0 255.255.255.0
;duplicate-cn
keepalive 10 120
tls-auth /etc/openvpn/ssl/ta.key 0 # This file is secret
comp-lzo
max-clients 10
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log /var/log/openvpn/openvpn.log
#log-append  /var/log/openvpn/openvpn.log
verb 5
mute 20

#cat /etc/openvpn/ccd/cliente1
iroute 192.168.2.0 255.255.255.0

sigo con problemas, logs:

http://paste.debian.net/332990/

rutas del maligno ;)

paste.debian.net/332992

rutas del servidor vpn

Kernel IP routing table
Destination Gateway Genmask Flags Metric RefUse Iface
default 80.80.80.10.0.0.0 UG0  00 eth0
10.8.0.010.8.0.2255.255.255.0   UG0  00 tun0
10.8.0.2*   255.255.255.255 UH0  00 tun0
80.80.80.1*   255.255.255.255 UH0  00 eth0
192.168.2.0 10.8.0.2255.255.255.0   UG0  00 tun0

Tambien he provado activando el proxy arp

echo1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp
echo1 > /proc/sys/net/ipv4/conf/tun0/proxy_arp

No dio resultado.

Purge y configure las reglas de iptables por si las moscas.
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -o eth0 -m state --state
RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -o tun+ -m state --state
RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

A ver si puedo provar con algun NIX* y me arroja otro resultado.

Saludos linuxeros.



El 16/11/15, Ala de Dragón <aladedra...@gmail.com> escribió:
> El 13/11/15, Fernando Vicios <fernando.vic...@gmail.com> escribió:
>
> (...)
>
>> El 13/11/15 a las 19:09, Camaleón escribió:
>
> (...)
>
> Hola :D
>
> Muchisimas gracias a ambos por vuestros comentarios.
> Son muy utiles.
> Voy  a empezar por mirar a fondo el tema  ipv6, que ni el ISP ni el
> Cliente Win manejan IPV6.
>
> Despues comenzare con la gestion de rutas y ficheros ICC.
>
> Saludos.
>
> --
> "El cielo es para los dragones
>  lo que el agua es  para las ninfas"
>


-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: vpn y debian linux.

2015-11-16 Por tema Ala de Dragón
Tras deshabilitar ipv6 los ping no llegan al servidor.
No recibo nada en los log ni del cortafuegos ni de openvpn.
 provare un *nix a ver que tal prque no doy el fallo del maligno.
Gracias...

El 16/11/15, Ala de Dragón  escribió:
> 2015-11-16 16:13 GMT+01:00, Camaleón :
>> El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió:
>>
>>> Hola, he deshabilitado ipv6 en el cliente.
>>
>> (...)
>>
>> Hum...
>>
> (...)
>
>
>> bad source address from client [fe80::6169:4ac7:65ac:6283], packet
>> dropped
>>
>> Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo)
>> pero el mensaje persiste y en notación IPv6, luego debe de estar
>> activado por ahí. Mira a ver si el adaptador de red del cliente windows
>> tiene desactivado IPv6, y en caso de no ser así, desactívalo.
>>
>> Saludos,
>>
>> --
>> Camaleón
>>
>>
>
> Pues parece ser que en windows el tunel se crea por mediacion de un
> adaptador de red virtual, que si tiene activado ipv6.
> lo desactivo y os cuento.
>
>
> --
> "El cielo es para los dragones
>  lo que el agua es  para las ninfas"
>


-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: vpn y debian linux.

2015-11-16 Por tema Camaleón
El Mon, 16 Nov 2015 18:44:36 +0100, Ala de Dragón escribió:

> El 16/11/15, Ala de Dragón  escribió:
>> 2015-11-16 16:13 GMT+01:00, Camaleón :
>>> El Mon, 16 Nov 2015 13:32:14 +0100, Ala de Dragón escribió:
>>>
 Hola, he deshabilitado ipv6 en el cliente.
>>>
>>> (...)
>>>
>>> Hum...
>>>
>> (...)
>>
>>
>>> bad source address from client [fe80::6169:4ac7:65ac:6283], packet
>>> dropped
>>>
>>> Ciertamente, dice que IPv6 está desactivado (en el servidor, entiendo)
>>> pero el mensaje persiste y en notación IPv6, luego debe de estar
>>> activado por ahí. Mira a ver si el adaptador de red del cliente
>>> windows tiene desactivado IPv6, y en caso de no ser así, desactívalo.
>>>
>> Pues parece ser que en windows el tunel se crea por mediacion de un
>> adaptador de red virtual, que si tiene activado ipv6.
>> lo desactivo y os cuento.

> Tras deshabilitar ipv6 los ping no llegan al servidor.
> No recibo nada en los log ni del cortafuegos ni de openvpn.

Pues tendría que funcionar sin que el cliente haga uso del IPv6. ¿Cómo lo 
has desactivado, exactamente? ¿Le funciona la red al cliente windows o 
sólo es la interfaz virtual la que lleva IPv6?

>  provare un *nix a ver que tal prque no doy el fallo del maligno.
> Gracias...

Sí, buena idea, al menos así sabrás si la configuración en la parte 
servidora y la tabla de rutas funciona correctamente.

Saludos,

-- 
Camaleón



Re: vpn y debian linux.

2015-11-16 Por tema Ala de Dragón
El 16/11/15, Camaleón  escribió:
(...)
>
> Pues tendría que funcionar sin que el cliente haga uso del IPv6. ¿Cómo lo
> has desactivado, exactamente? ¿Le funciona la red al cliente windows o
> sólo es la interfaz virtual la que lleva IPv6?
>

En propiedades del adaptador, configuracion y he desmarcado ipv6 de
ambos adaptadores, el tap virtual y el hard.

todo funciona ok.





>>  provare un *nix a ver que tal prque no doy el fallo del maligno.
>> Gracias...
>
> Sí, buena idea, al menos así sabrás si la configuración en la parte
> servidora y la tabla de rutas funciona correctamente.
>
> Saludos,
>
> --
> Camaleón
>
>

En debian funciona de perlas y a la primera, salgo a la red con esa ip
publica, navego y accedo a los servicios locales.
Es problema de la configuracion de la red del MaLiGnO  ventanitas, eso
ya es seguro
-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: vpn y debian linux.

2015-11-16 Por tema Ala de Dragón
El 13/11/15, Fernando Vicios  escribió:

(...)

> El 13/11/15 a las 19:09, Camaleón escribió:

(...)

Hola :D

Muchisimas gracias a ambos por vuestros comentarios.
Son muy utiles.
Voy  a empezar por mirar a fondo el tema  ipv6, que ni el ISP ni el
Cliente Win manejan IPV6.

Despues comenzare con la gestion de rutas y ficheros ICC.

Saludos.

-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: vpn y debian linux.

2015-11-13 Por tema Ala de Dragón
El 8/9/15, Camaleón <noela...@gmail.com> escribió:
(...)
>
> Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que
> cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de
> Debian a ver si hay algo:
>
> https://wiki.debian.org/OpenVPN
>
> Saludos,
>
> --
> Camaleón
>
>

Hola
:)

Algunos meses mas tarde he conseguido establecer el enlace entre la
vpn y los clientes.
Pero los paquetes no circulan bien, no se si es problema de rutas mal
confiuguradas, nat mal establecido o que se yo.

Mi escenario es sencillo:

servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka
80.80.80.80

el cliente (en este caso "es un ventana" ;) esta dentro del rango de
direcciones privadas 192.168.2.1/24. El router domestico que se le
proporciona puerta de enlace tiene la direccion ip publica en el puert
wan 40.40.40.40.

Publico mis ficheros de configuracion por si me opueden ayudar.

# cat /etc/openvpn/server.conf

port 1194
proto udp
dev tun
ca /etc/openvpn/ssl/ca.crt
cert /etc/openvpn/ssl/vpn.crt
key /etc/openvpn/ssl/vpn.key  # This file should be kept secret
dh /etc/openvpn/ssl/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
client-to-client
keepalive 10 120
tls-auth /etc/openvpn/ssl/ta.key 0 # This file is secret
comp-lzo
max-clients 10
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log /var/log/openvpn/openvpn.log
log-append  /var/log/openvpn/openvpn.log
verb 5
mute 20

 #cat /proc/sys/net/ipv4/ip_forward
1

iptables -L -v
http://paste.debian.net/332333/

# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric RefUse Iface
default 80.80.80.10.0.0.0 UG0  00 eth0
10.8.0.010.8.0.2255.255.255.0   UG0  00 tun0
10.8.0.2*   255.255.255.255 UH0  00 tun0
80.80.80.1*   255.255.255.255 UH0  00 eth0

# ifconfig
eth0  Link encap:Ethernet  HWaddr fa:16:3e:dd:dc:59
  inet addr:80.80.80.80  Bcast:80.80.80.233  Mask:255.255.255.255
  inet6 addr: blahblahblahblah/64 Scope:Link
  UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
  RX packets:22022 errors:0 dropped:0 overruns:0 frame:0
  TX packets:20483 errors:0 dropped:0 overruns:0 carrier:0
  collisions:0 txqueuelen:1000
  RX bytes:1237405 (1.1 MiB)  TX bytes:1201337 (1.1 MiB)

loLink encap:Local Loopback
  inet addr:127.0.0.1  Mask:255.0.0.0
  inet6 addr: ::1/128 Scope:Host
  UP LOOPBACK RUNNING  MTU:65536  Metric:1
  RX packets:0 errors:0 dropped:0 overruns:0 frame:0
  TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  collisions:0 txqueuelen:0
  RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

tun0  Link encap:UNSPEC  HWaddr
00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
  inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
  UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
  RX packets:0 errors:0 dropped:0 overruns:0 frame:0
  TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
  collisions:0 txqueuelen:100
  RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)


Veamos ahora al cliente(win):

client
dev tun
proto udp
remote 80.80.80.80 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
ca ca.crt
cert cliente1.crt
key cliente1.key
tls-auth ta.key 1
comp-lzo
verb 9
mute 20


Configuración IP de Windows


Adaptador de Ethernet Conexión de área local 2:

   Sufijo DNS específico para la conexión. . :
   Dirección IPv4. . . . . . . . . . . . . . : 10.8.0.6
   Máscara de subred . . . . . . . . . . . . : 255.255.255.252
   Puerta de enlace predeterminada . . . . . :

Adaptador de Ethernet Conexión de área local:

   Sufijo DNS específico para la conexión. . : blah
   Dirección IPv4. . . . . . . . . . . . . . : 192.168.2.10
   Máscara de subred . . . . . . . . . . . . : 255.255.255.0
   Puerta de enlace predeterminada . . . . . : 192.168.2.1

Adaptador de túnel isatap.blah:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . : blah

Adaptador de túnel isatap.{E5E6D90B768C-97BD-48DA-BA40-E5E6D90B768C}:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :


C:\Users\Almacen>route print -4

Lista de interfaces
 13...00 00 00 00 00 ..TAP-Windows Adapter V9
 11...00 00 00 00 00 ..Realtek PCIe GBE Family Controller
  1...Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Adaptador ISATAP de Microsoft
 14...00 00 00 00 00 00 00 e0 Adaptador ISATAP de 

Re: vpn y debian linux.

2015-11-13 Por tema Camaleón
El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió:

> El 8/9/15, Camaleón <noela...@gmail.com> escribió:
> (...)
>>
>> Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que
>> cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de
>> Debian a ver si hay algo:
>>
>> https://wiki.debian.org/OpenVPN

(...)

> Algunos meses mas tarde he conseguido establecer el enlace entre la vpn
> y los clientes.
> Pero los paquetes no circulan bien, no se si es problema de rutas mal
> confiuguradas, nat mal establecido.... o que se yo.
> 
> Mi escenario es sencillo:
> 
> servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka
> 80.80.80.80
> 
> el cliente (en este caso "es un ventana" ;) esta dentro del rango de
> direcciones privadas 192.168.2.1/24. El router domestico que se le
> proporciona puerta de enlace tiene la direccion ip publica en el puert
> wan 40.40.40.40.
> 
> Publico mis ficheros de configuracion por si me opueden ayudar.

(...)

> Veamos algunos logs

(...)

> La parte importante es:
>
> :15 2015 us=38982 cliente1/40.40.40.40:58981 SENT CONTROL [cliente1]:
> 'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS
> 208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.0
> 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6
> 10.8.0.5' (status=1)
> Fri Nov 13 10:32:15 2015 us=120015 cliente1/40.40.40.40:58981
> MULTI: bad source address from client [::], packet dropped RFri Nov 13
> 10:32:15 2015 us=120121 cliente1/40.40.40.40:58981 MULTI:
> bad source address from client [fe80::6169:4ac7:65ac:6283], packet
> dropped

(...)

> segun la web
> https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-
source-address-from-client--packet-droppedq-or-qget-inst-by-virt-
failedq.html
> 
> These errors occur because OpenVPN doesn't have an internal route for
> 192.168.100.249
> 
> Si me pueden hechar una mano lo agradezco.
> Un saludo.
> :)

Pues de VPN ni papa pero apuntando a la solución que indican lo que me 
llama la atención es que la dirección IP cliente está en formato IPv6 por 
lo que te recomiendo que busques información sobre eso ya que no parece 
que estés usando (al menos "conscientemente") IPv6 en ninguna de las 
interfaces:

openvpn bad source address from client ipv6
https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6

Saludos,

-- 
Camaleón



Re: vpn y debian linux.

2015-11-13 Por tema Fernando Vicios



El 13/11/15 a las 19:09, Camaleón escribió:

El Fri, 13 Nov 2015 18:48:06 +0100, Fernando Vicios escribió:


El 13/11/15 a las 18:40, Camaleón escribió:

El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió:

(...)


segun la web
https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-source-address-from-client--packet-droppedq-or-qget-inst-by-virt-failedq.html
These errors occur because OpenVPN doesn't have an internal route for
192.168.100.249

Si me pueden hechar una mano lo agradezco.
Un saludo.
:)

Pues de VPN ni papa pero apuntando a la solución que indican lo que me
llama la atención es que la dirección IP cliente está en formato IPv6
por lo que te recomiendo que busques información sobre eso ya que no
parece que estés usando (al menos "conscientemente") IPv6 en ninguna de
las interfaces:

openvpn bad source address from client ipv6
https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6



Lo que dice ese enlace no es realmente lo que has entendido. El servidor
de OpenVPN está detectando que están llegando paquetes con origen o
destino dicha IP y no como no conoce como se llega hasta ella dropea el
paquete:

(...)

No he entrado a valorar si la solución aportada era la correcta (?),
seguramente vayan por ahí los tiros porque la configuración del cliente
y servidor parecen estar bien. Lo que no debe aparecer en ese mensaje es
una IP en notación IPv6 porque dudo que tenga habilitado el soporte para
ello (ni el hardware local ni el ISP) y eso es lo primero que miraría/
corregiría yo.

Saludos,



Esas peticiones las está mandando el cliente, la máquina Windows, y 
están llegando hasta el servidor a través del túnel. Como el servidor no 
tiene constancia de esas rutas ni a quién le corresponden rechaza el 
paquete.


Puedes probar a deshabilitar el soporte IPv6 del Windows y ver si 
desaparecen los mensajes.


Saludos!



Re: vpn y debian linux.

2015-11-13 Por tema Fernando Vicios



El 13/11/15 a las 18:40, Camaleón escribió:

El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió:


El 8/9/15, Camaleón <noela...@gmail.com> escribió:
(...)

Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que
cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de
Debian a ver si hay algo:

https://wiki.debian.org/OpenVPN

(...)


Algunos meses mas tarde he conseguido establecer el enlace entre la vpn
y los clientes.
Pero los paquetes no circulan bien, no se si es problema de rutas mal
confiuguradas, nat mal establecido o que se yo.

Mi escenario es sencillo:

servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka
80.80.80.80

el cliente (en este caso "es un ventana" ;) esta dentro del rango de
direcciones privadas 192.168.2.1/24. El router domestico que se le
proporciona puerta de enlace tiene la direccion ip publica en el puert
wan 40.40.40.40.

Publico mis ficheros de configuracion por si me opueden ayudar.

(...)


Veamos algunos logs

(...)


La parte importante es:

:15 2015 us=38982 cliente1/40.40.40.40:58981 SENT CONTROL [cliente1]:
'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS
208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.0
255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6
10.8.0.5' (status=1)
Fri Nov 13 10:32:15 2015 us=120015 cliente1/40.40.40.40:58981
MULTI: bad source address from client [::], packet dropped RFri Nov 13
10:32:15 2015 us=120121 cliente1/40.40.40.40:58981 MULTI:
bad source address from client [fe80::6169:4ac7:65ac:6283], packet
dropped

(...)


segun la web
https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-

source-address-from-client--packet-droppedq-or-qget-inst-by-virt-
failedq.html

These errors occur because OpenVPN doesn't have an internal route for
192.168.100.249

Si me pueden hechar una mano lo agradezco.
Un saludo.
:)

Pues de VPN ni papa pero apuntando a la solución que indican lo que me
llama la atención es que la dirección IP cliente está en formato IPv6 por
lo que te recomiendo que busques información sobre eso ya que no parece
que estés usando (al menos "conscientemente") IPv6 en ninguna de las
interfaces:

openvpn bad source address from client ipv6
https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6

Saludos,

Lo que dice ese enlace no es realmente lo que has entendido. El servidor 
de OpenVPN está detectando que están llegando paquetes con origen o 
destino dicha IP y no como no conoce como se llega hasta ella dropea el 
paquete:


These errors occur because OpenVPN doesn't have an internal route for 
192.168.100.249. Consequently, it doesn't know how to route the packet 
to this machine, so it drops the packet.


En tu caso la máquina Windows está mandando peticiones desde la red fe80 
que es la interfaz link local de IPv6 y :: que creo recordar que también 
apunta a localhost.


Lo que también dice el enlace es que si quieres publicar una red LAN de 
un cliente utilices la directiva iroute a través de la configuración ccd 
para que el servidor sepa a quien tiene que enviar dichos paquetes una 
vez le llegen.


Hay más información en el siguiente enlace:

http://backreference.org/2009/11/15/openvpn-and-iroute/

Saludos!



Re: vpn y debian linux.

2015-11-13 Por tema Camaleón
El Fri, 13 Nov 2015 18:48:06 +0100, Fernando Vicios escribió:

> El 13/11/15 a las 18:40, Camaleón escribió:
>> El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió:

(...)

>>> segun la web
>>> https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-source-address-from-client--packet-droppedq-or-qget-inst-by-virt-failedq.html
>>> These errors occur because OpenVPN doesn't have an internal route for
>>> 192.168.100.249
>>>
>>> Si me pueden hechar una mano lo agradezco.
>>> Un saludo.
>>> :)
>> Pues de VPN ni papa pero apuntando a la solución que indican lo que me
>> llama la atención es que la dirección IP cliente está en formato IPv6
>> por lo que te recomiendo que busques información sobre eso ya que no
>> parece que estés usando (al menos "conscientemente") IPv6 en ninguna de
>> las interfaces:
>>
>> openvpn bad source address from client ipv6
>> https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6
>>
>>
> Lo que dice ese enlace no es realmente lo que has entendido. El servidor
> de OpenVPN está detectando que están llegando paquetes con origen o
> destino dicha IP y no como no conoce como se llega hasta ella dropea el
> paquete:

(...)

No he entrado a valorar si la solución aportada era la correcta (?), 
seguramente vayan por ahí los tiros porque la configuración del cliente 
y servidor parecen estar bien. Lo que no debe aparecer en ese mensaje es 
una IP en notación IPv6 porque dudo que tenga habilitado el soporte para 
ello (ni el hardware local ni el ISP) y eso es lo primero que miraría/
corregiría yo.

Saludos,

-- 
Camaleón



Re: vpn y debian linux.

2015-11-13 Por tema Fernando Vicios



El 13/11/15 a las 18:40, Camaleón escribió:

El Fri, 13 Nov 2015 11:44:04 +0100, Ala de Dragón escribió:


El 8/9/15, Camaleón <noela...@gmail.com> escribió:
(...)

Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que
cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de
Debian a ver si hay algo:

https://wiki.debian.org/OpenVPN

(...)


Algunos meses mas tarde he conseguido establecer el enlace entre la vpn
y los clientes.
Pero los paquetes no circulan bien, no se si es problema de rutas mal
confiuguradas, nat mal establecido o que se yo.

Mi escenario es sencillo:

servidor VPN tiene un direccion ip externa en el puerto wan. (dmz) aka
80.80.80.80

el cliente (en este caso "es un ventana" ;) esta dentro del rango de
direcciones privadas 192.168.2.1/24. El router domestico que se le
proporciona puerta de enlace tiene la direccion ip publica en el puert
wan 40.40.40.40.

Publico mis ficheros de configuracion por si me opueden ayudar.

(...)


Veamos algunos logs

(...)


La parte importante es:

:15 2015 us=38982 cliente1/40.40.40.40:58981 SENT CONTROL [cliente1]:
'PUSH_REPLY,redirect-gateway def1 bypass-dhcp,dhcp-option DNS
208.67.222.222,dhcp-option DNS 208.67.220.220,route 10.8.0.0
255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.6
10.8.0.5' (status=1)
Fri Nov 13 10:32:15 2015 us=120015 cliente1/40.40.40.40:58981
MULTI: bad source address from client [::], packet dropped RFri Nov 13
10:32:15 2015 us=120121 cliente1/40.40.40.40:58981 MULTI:
bad source address from client [fe80::6169:4ac7:65ac:6283], packet
dropped

(...)


segun la web
https://openvpn.net/index.php/open-source/faq/79-client/317-qmulti-bad-

source-address-from-client--packet-droppedq-or-qget-inst-by-virt-
failedq.html

These errors occur because OpenVPN doesn't have an internal route for
192.168.100.249

Si me pueden hechar una mano lo agradezco.
Un saludo.
:)

Pues de VPN ni papa pero apuntando a la solución que indican lo que me
llama la atención es que la dirección IP cliente está en formato IPv6 por
lo que te recomiendo que busques información sobre eso ya que no parece
que estés usando (al menos "conscientemente") IPv6 en ninguna de las
interfaces:

openvpn bad source address from client ipv6
https://www.google.es/search?q=openvpn+bad+source+address+from+client+ipv6

Saludos,

Perdón, lo que quería decir al principio del mensaje es que no habías 
interpretado el mensaje.


No quiero que se me mal interprete ; )



Re: vpn y debian linux.

2015-09-08 Por tema Camaleón
El Mon, 07 Sep 2015 19:58:41 +0200, Ala de Dragón escribió:

> Resulta que estoy pensando en montar una pequeña vpn en casa.
> La idea es proporcionar una capa extra de seguridad a los dispositivos
> móviles cuando se conectan a redes publicas.

O no entiendo bien lo que quieres hacer o para eso te basta y sobra con 
un cortafuegos o separando las redes :-?

> He estado leyendo al respecto y he visto que hay diferentes protocolos
> L2ptm, pptp, ipsec y diferentes formas de implementar la capa de
> seguridad. openvpn openswarn
> 
> Les escribo para esclarecerme un poco ya que los manuales de
> http://www.tldp.org/HOWTO/VPN-HOWTO/
> están un poco anticuados,

Bueno, esos documentos de TLDP son antediluvianos, cierto... hay que 
cogerlos con pinzas. Para manuales prácticos mejor buscar en la wiki de 
Debian a ver si hay algo:

https://wiki.debian.org/OpenVPN

Saludos,

-- 
Camaleón



vpn y debian linux.

2015-09-07 Por tema Ala de Dragón
Hola :)

Resulta que estoy pensando en montar una pequeña vpn en casa.
La idea es proporcionar una capa extra de seguridad a los dispositivos
móviles cuando se conectan a redes publicas.
He estado leyendo al respecto y he visto que hay diferentes protocolos
L2ptm, pptp, ipsec y diferentes formas de implementar la capa de
seguridad. openvpn openswarn

Les escribo para esclarecerme un poco ya que los manuales de
http://www.tldp.org/HOWTO/VPN-HOWTO/
están un poco anticuados,

Salu2s

:D

-- 
"El cielo es para los dragones
 lo que el agua es  para las ninfas"



Re: vpn y debian linux.

2015-09-07 Por tema OddieX
Yo utilizo OpenVPN y la verdad de lujo uso certificados con clave, es
facil de instalar y administrar y podes configurar el push de rutas e
ip por usuario y desde el shorewall le das los accesos
correspondientes


El día 7 de septiembre de 2015, 14:58, Ala de Dragón
<aladedra...@gmail.com> escribió:
> Hola :)
>
> Resulta que estoy pensando en montar una pequeña vpn en casa.
> La idea es proporcionar una capa extra de seguridad a los dispositivos
> móviles cuando se conectan a redes publicas.
> He estado leyendo al respecto y he visto que hay diferentes protocolos
> L2ptm, pptp, ipsec y diferentes formas de implementar la capa de
> seguridad. openvpn openswarn
>
> Les escribo para esclarecerme un poco ya que los manuales de
> http://www.tldp.org/HOWTO/VPN-HOWTO/
> están un poco anticuados,
>
> Salu2s
>
> :D
>
> --
> "El cielo es para los dragones
>  lo que el agua es  para las ninfas"
>



OT [Resetear contraseña adito vpn]

2015-08-31 Por tema Maykel Franco
Buenas, he montado adito vpn sobre Debian desde hace un tiempo. Me ha
pasado una cosa extraña, y es que puedo acceder desde todos los
usuarios menos el usuario de administración... que lo llamé admin en
la correspondiente instalación.

He mirado como resetear la contraseña de Adito VPN pero no encuentro
nada al respecto y lo que he probado no me ha funcionado.

Es raro, creo que puede ser un bug porque lleva bastante tiempo
montado y siempre usamos la misma contraseña de administrador y me ha
funcionado siempre excepto ahora. He probado reiniciar el servicio e
incluso el servidor y nada...

Use como método de autenticación PAM.

Alguien le ha pasado esto?

Gracias de antemano.



Re: OT [Resetear contraseña adito vpn]

2015-08-31 Por tema Maykel Franco
El día 31 de agosto de 2015, 16:42, Camaleón <noela...@gmail.com> escribió:
> El Mon, 31 Aug 2015 09:32:39 +0200, Maykel Franco escribió:
>
>> Buenas, he montado adito vpn sobre Debian desde hace un tiempo. Me ha
>> pasado una cosa extraña, y es que puedo acceder desde todos los usuarios
>> menos el usuario de administración... que lo llamé admin en la
>> correspondiente instalación.
>>
>> He mirado como resetear la contraseña de Adito VPN pero no encuentro
>> nada al respecto y lo que he probado no me ha funcionado.
>>
>> Es raro, creo que puede ser un bug porque lleva bastante tiempo montado
>> y siempre usamos la misma contraseña de administrador y me ha funcionado
>> siempre excepto ahora. He probado reiniciar el servicio e incluso el
>> servidor y nada...
>>
>> Use como método de autenticación PAM.
>>
>> Alguien le ha pasado esto?
>>
>> Gracias de antemano.
>
> Parece que alguien se ha preguntado lo mismo:
>
> How to reset Adito Admin Password
> http://sourceforge.net/p/openvpn-als/discussion/824507/thread/86727412/
>
> Tremendo :-O
>
> ¿No has pensando en usar alguna otra aplicación? Parece muy verde...
>
> Saludos,
>
> --
> Camaleón
>

Si es de las primeras búsquedas que haces aparece posteado pero no funciona...

Pues sí, pero funciona tan bien... En su día busqué pero no encontré
nada similar. Solo esto:

http://guac-dev.org/



Re: OT [Resetear contraseña adito vpn]

2015-08-31 Por tema Camaleón
¿El Mon, 31 Aug 2015 17:10:02 +0200, Maykel Franco escribió:

> El día 31 de agosto de 2015, 16:42, Camaleón <noela...@gmail.com>
> escribió:

(...)

>>> He mirado como resetear la contraseña de Adito VPN pero no encuentro
>>> nada al respecto y lo que he probado no me ha funcionado.

(...)

>> Parece que alguien se ha preguntado lo mismo:
>>
>> How to reset Adito Admin Password
>> http://sourceforge.net/p/openvpn-als/discussion/824507/thread/86727412/
>>
>> Tremendo :-O
>>
>> ¿No has pensando en usar alguna otra aplicación? Parece muy verde...
>>
>>
> Si es de las primeras búsquedas que haces aparece posteado pero no
> funciona...

Pues a mí me ha costado horrores encontrarlo porque le llaman de varias 
formas a ese aplicativo O:-)

¿Dices que lo has reinstalado y te sigue sin funcionar? ¿Y no te pide una 
nueva contraseña al instalarlo ni te vale la predeterminada (admin/
admin)? Carallo. Mira a ver si tiene algún registro de actividad en "/var/
log" pero lo que comentan en sus foros el instalador debe pedirte la 
contasreña, sí o sí:

http://sourceforge.net/p/openvpn-als/discussion/824507/thread/a901f1c6/

> Pues sí, pero funciona tan bien... 

Jolines... ¿cómo va a funcionar bien una aplicación que no permite 
restaurar la contraseña del administrador? ;-)

> En su día busqué pero no encontré nada similar. Solo esto:
> 
> http://guac-dev.org/

¿Y qué te interesa exactamente, la parte servidora o el cliente... o 
ambos?

Saludos,

-- 
Camaleón



Re: VPN web + ssl y Firewall

2015-03-13 Por tema Gonzalo Rivero
El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
 
 El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es
 escribió:
 
  El 10/03/15 a las 15:34, Camaleón escribió:
 
  El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
 
  1- Me han comentado la opcion de crear una VPN mediante web con
 ssl y
  presentado solo los recursos accesibles a ese usuario. Surfeando
 por
  internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os
 merece
  esto???
 
  Pues así por encima:
 
  1/ Está escrito en java (tendrás que estar preparado para pelearte
 con
  ese bicho).
 
  2/ No lo veo en los repositorios oficiales de Debian (no pasa nada
 pero
  tendrás que actualizarlo por tu cuenta).
 
  3/ Quizá encuentres más documentación disponible para otros
 servidores VPN
  más utilizados (como OpenVPN).
 
  Como contrapartida, al estar escrito en java será más fácil de
 instalar y
  multiplataforma y al estar basado en navegador web seguramente
 sencillo
  de configurar. Dale un chance, no tiene mala pinta :-)
 
  2- Me he propuesto como proposito de este año mejorar la seguridad
 con
  un firewall entre la conexion a internet y la red de la empresa,
 Que
  firewall me recomendais utilizar???
 
  El que nunca falla y está integrado: iptables. Para gestionarlo...
 eso ya
  es otro cantar.
 
  Saludos,
 
  Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se
 agradece la de mas gente
 
  1- Probare, como dices tiene buena pinta y parece sencillo de
 configurar
 
 
 Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
 verdad es una maravilla. Le das acceso solo a los host que quieras, y
 java en la parte cliente te hace un túnel en localhost a un puerto
 aleatorio y lo enruta hacia el servidor destino:puerto.
 
  2- Si que habia pensado en iptables, pero me da miedo dejarme cosas
 en el tintero, habia pensado en algo mas visual no se
 
 Te recomiendo pfSense, en firewall por software de lo mejorcito que he
 visto. Tiene de todo y con interfaz web para su administración. Lo
 tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones
 de fiar y estables.
 
otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6
ó 7 quizá

 
  De todas formas espero mas opiniones a ver que me decis
 
 
  Muchas gracias y un saludo
 
 Saludos.
 
 


-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com



Re: VPN web + ssl y Firewall

2015-03-13 Por tema Domingo Varela Yahuitl
Fwbuilder.org

Enviado desde Type Mail



En mar 13, 2015 09:21, en 09:21, Maykel Franco maykeldeb...@gmail.com escrito:
El 13/03/2015 13:03, Gonzalo Rivero fishfromsa...@gmail.com
escribió:

 El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
 
  El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es
  escribió:
  
   El 10/03/15 a las 15:34, Camaleón escribió:
  
   El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
  
   1- Me han comentado la opcion de crear una VPN mediante web con
  ssl y
   presentado solo los recursos accesibles a ese usuario.
Surfeando
  por
   internet he encontrado adito (Ahora OpenVPN ALS), Que opinion
os
  merece
   esto???
  
   Pues así por encima:
  
   1/ Está escrito en java (tendrás que estar preparado para
pelearte
  con
   ese bicho).
  
   2/ No lo veo en los repositorios oficiales de Debian (no pasa
nada
  pero
   tendrás que actualizarlo por tu cuenta).
  
   3/ Quizá encuentres más documentación disponible para otros
  servidores VPN
   más utilizados (como OpenVPN).
  
   Como contrapartida, al estar escrito en java será más fácil de
  instalar y
   multiplataforma y al estar basado en navegador web seguramente
  sencillo
   de configurar. Dale un chance, no tiene mala pinta :-)
  
   2- Me he propuesto como proposito de este año mejorar la
seguridad
  con
   un firewall entre la conexion a internet y la red de la
empresa,
  Que
   firewall me recomendais utilizar???
  
   El que nunca falla y está integrado: iptables. Para
gestionarlo...
  eso ya
   es otro cantar.
  
   Saludos,
  
   Muchas gracias, por la respuesta, me fio de tu opinion, aun asi
se
  agradece la de mas gente
  
   1- Probare, como dices tiene buena pinta y parece sencillo de
  configurar
  
 
  Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
  verdad es una maravilla. Le das acceso solo a los host que quieras,
y
  java en la parte cliente te hace un túnel en localhost a un puerto
  aleatorio y lo enruta hacia el servidor destino:puerto.
 
   2- Si que habia pensado en iptables, pero me da miedo dejarme
cosas
  en el tintero, habia pensado en algo mas visual no se
 
  Te recomiendo pfSense, en firewall por software de lo mejorcito que
he
  visto. Tiene de todo y con interfaz web para su administración. Lo
  tengo en mi empresa desde hace 3 años y 0 problemas.
Actualizaciones
  de fiar y estables.
 
 otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años
mas, 6
 ó 7 quizá

  
   De todas formas espero mas opiniones a ver que me decis
  
  
   Muchas gracias y un saludo
 
  Saludos.
 
  


 --
 (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org
 Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com


Entonces Gonzalo habrás comprobado su evolución...

Muchísimas mas opciones que la versión 1.

También están bien las opciones de smoothwall, monowall...

Pero para mi pfSense es el rey.


Re: VPN web + ssl y Firewall

2015-03-13 Por tema Maykel Franco
El 13/03/2015 13:03, Gonzalo Rivero fishfromsa...@gmail.com escribió:

 El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
 
  El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es
  escribió:
  
   El 10/03/15 a las 15:34, Camaleón escribió:
  
   El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
  
   1- Me han comentado la opcion de crear una VPN mediante web con
  ssl y
   presentado solo los recursos accesibles a ese usuario. Surfeando
  por
   internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os
  merece
   esto???
  
   Pues así por encima:
  
   1/ Está escrito en java (tendrás que estar preparado para pelearte
  con
   ese bicho).
  
   2/ No lo veo en los repositorios oficiales de Debian (no pasa nada
  pero
   tendrás que actualizarlo por tu cuenta).
  
   3/ Quizá encuentres más documentación disponible para otros
  servidores VPN
   más utilizados (como OpenVPN).
  
   Como contrapartida, al estar escrito en java será más fácil de
  instalar y
   multiplataforma y al estar basado en navegador web seguramente
  sencillo
   de configurar. Dale un chance, no tiene mala pinta :-)
  
   2- Me he propuesto como proposito de este año mejorar la seguridad
  con
   un firewall entre la conexion a internet y la red de la empresa,
  Que
   firewall me recomendais utilizar???
  
   El que nunca falla y está integrado: iptables. Para gestionarlo...
  eso ya
   es otro cantar.
  
   Saludos,
  
   Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se
  agradece la de mas gente
  
   1- Probare, como dices tiene buena pinta y parece sencillo de
  configurar
  
 
  Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
  verdad es una maravilla. Le das acceso solo a los host que quieras, y
  java en la parte cliente te hace un túnel en localhost a un puerto
  aleatorio y lo enruta hacia el servidor destino:puerto.
 
   2- Si que habia pensado en iptables, pero me da miedo dejarme cosas
  en el tintero, habia pensado en algo mas visual no se
 
  Te recomiendo pfSense, en firewall por software de lo mejorcito que he
  visto. Tiene de todo y con interfaz web para su administración. Lo
  tengo en mi empresa desde hace 3 años y 0 problemas. Actualizaciones
  de fiar y estables.
 
 otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años mas, 6
 ó 7 quizá

  
   De todas formas espero mas opiniones a ver que me decis
  
  
   Muchas gracias y un saludo
 
  Saludos.
 
  


 --
 (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org
 Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com


Entonces Gonzalo habrás comprobado su evolución...

Muchísimas mas opciones que la versión 1.

También están bien las opciones de smoothwall, monowall...

Pero para mi pfSense es el rey.


Re: VPN web + ssl y Firewall

2015-03-13 Por tema Gonzalo Rivero
El vie, 13-03-2015 a las 16:20 +0100, Maykel Franco escribió:
 
 El 13/03/2015 13:03, Gonzalo Rivero fishfromsa...@gmail.com
 escribió:
 
  El mar, 10-03-2015 a las 18:53 +0100, Maykel Franco escribió:
  
   El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es
   escribió:
   
El 10/03/15 a las 15:34, Camaleón escribió:
   
El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:
   
1- Me han comentado la opcion de crear una VPN mediante web
 con
   ssl y
presentado solo los recursos accesibles a ese usuario.
 Surfeando
   por
internet he encontrado adito (Ahora OpenVPN ALS), Que opinion
 os
   merece
esto???
   
Pues así por encima:
   
1/ Está escrito en java (tendrás que estar preparado para
 pelearte
   con
ese bicho).
   
2/ No lo veo en los repositorios oficiales de Debian (no pasa
 nada
   pero
tendrás que actualizarlo por tu cuenta).
   
3/ Quizá encuentres más documentación disponible para otros
   servidores VPN
más utilizados (como OpenVPN).
   
Como contrapartida, al estar escrito en java será más fácil de
   instalar y
multiplataforma y al estar basado en navegador web seguramente
   sencillo
de configurar. Dale un chance, no tiene mala pinta :-)
   
2- Me he propuesto como proposito de este año mejorar la
 seguridad
   con
un firewall entre la conexion a internet y la red de la
 empresa,
   Que
firewall me recomendais utilizar???
   
El que nunca falla y está integrado: iptables. Para
 gestionarlo...
   eso ya
es otro cantar.
   
Saludos,
   
Muchas gracias, por la respuesta, me fio de tu opinion, aun asi
 se
   agradece la de mas gente
   
1- Probare, como dices tiene buena pinta y parece sencillo de
   configurar
   
  
   Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la
   verdad es una maravilla. Le das acceso solo a los host que
 quieras, y
   java en la parte cliente te hace un túnel en localhost a un puerto
   aleatorio y lo enruta hacia el servidor destino:puerto.
  
2- Si que habia pensado en iptables, pero me da miedo dejarme
 cosas
   en el tintero, habia pensado en algo mas visual no se
  
   Te recomiendo pfSense, en firewall por software de lo mejorcito
 que he
   visto. Tiene de todo y con interfaz web para su administración. Lo
   tengo en mi empresa desde hace 3 años y 0 problemas.
 Actualizaciones
   de fiar y estables.
  
  otro voto para pfsense. Aunque yo lo tengo hace unos cuantos años
 mas, 6
  ó 7 quizá
 
   
De todas formas espero mas opiniones a ver que me decis
   
   
Muchas gracias y un saludo
  
   Saludos.
  
   
 
 
  --
  (-.(-.(-.(-.(-.(-.-).-).-).-).-).-)
 
 
 
  --
  To UNSUBSCRIBE, email to
 debian-user-spanish-requ...@lists.debian.org
  with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
  Archive: https://lists.debian.org/1426248190.1156.14.ca...@gmail.com
 
 
 Entonces Gonzalo habrás comprobado su evolución...
 
 Muchísimas mas opciones que la versión 1.
de hecho, hasta la semana pasada tenía uno andando con pfsense 1.algo. 
Y solo lo cambié porque vi que el disco estaba dando muchos errores de
lectura y escritura, así que en cualquier momento iba a tener que hacer
ese cambio

 
 También están bien las opciones de smoothwall, monowall...
 
 Pero para mi pfSense es el rey.
 
 


-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1426265256.1156.22.ca...@gmail.com



Re: VPN web + ssl y Firewall

2015-03-12 Por tema Antonio Moreno

El 10/03/15 a las 15:34, Camaleón escribió:

El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:


1- Me han comentado la opcion de crear una VPN mediante web con ssl y
presentado solo los recursos accesibles a ese usuario. Surfeando por
internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece
esto???

Pues así por encima:

1/ Está escrito en java (tendrás que estar preparado para pelearte con
ese bicho).

2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero
tendrás que actualizarlo por tu cuenta).

3/ Quizá encuentres más documentación disponible para otros servidores VPN
más utilizados (como OpenVPN).

Como contrapartida, al estar escrito en java será más fácil de instalar y
multiplataforma y al estar basado en navegador web seguramente sencillo
de configurar. Dale un chance, no tiene mala pinta :-)


2- Me he propuesto como proposito de este año mejorar la seguridad con
un firewall entre la conexion a internet y la red de la empresa, Que
firewall me recomendais utilizar???

El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya
es otro cantar.

Saludos,

Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se 
agradece la de mas gente


1- Probare, como dices tiene buena pinta y parece sencillo de configurar

2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en 
el tintero, habia pensado en algo mas visual no se


De todas formas espero mas opiniones a ver que me decis

Muchas gracias y un saludo


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54ff2ac2.1050...@sorianatural.es



Re: VPN web + ssl y Firewall

2015-03-10 Por tema Camaleón
El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:

 1- Me han comentado la opcion de crear una VPN mediante web con ssl y
 presentado solo los recursos accesibles a ese usuario. Surfeando por
 internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece
 esto???

Pues así por encima:

1/ Está escrito en java (tendrás que estar preparado para pelearte con 
ese bicho).

2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero 
tendrás que actualizarlo por tu cuenta).

3/ Quizá encuentres más documentación disponible para otros servidores VPN 
más utilizados (como OpenVPN).

Como contrapartida, al estar escrito en java será más fácil de instalar y 
multiplataforma y al estar basado en navegador web seguramente sencillo 
de configurar. Dale un chance, no tiene mala pinta :-)

 2- Me he propuesto como proposito de este año mejorar la seguridad con
 un firewall entre la conexion a internet y la red de la empresa, Que
 firewall me recomendais utilizar???

El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya 
es otro cantar.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2015.03.10.14.34...@gmail.com



Re: VPN web + ssl y Firewall

2015-03-10 Por tema Maykel Franco
El 10/03/2015 18:33, Antonio Moreno anto...@sorianatural.es escribió:

 El 10/03/15 a las 15:34, Camaleón escribió:

 El Tue, 10 Mar 2015 08:26:03 +0100, Antonio Moreno escribió:

 1- Me han comentado la opcion de crear una VPN mediante web con ssl y
 presentado solo los recursos accesibles a ese usuario. Surfeando por
 internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece
 esto???

 Pues así por encima:

 1/ Está escrito en java (tendrás que estar preparado para pelearte con
 ese bicho).

 2/ No lo veo en los repositorios oficiales de Debian (no pasa nada pero
 tendrás que actualizarlo por tu cuenta).

 3/ Quizá encuentres más documentación disponible para otros servidores
VPN
 más utilizados (como OpenVPN).

 Como contrapartida, al estar escrito en java será más fácil de instalar y
 multiplataforma y al estar basado en navegador web seguramente sencillo
 de configurar. Dale un chance, no tiene mala pinta :-)

 2- Me he propuesto como proposito de este año mejorar la seguridad con
 un firewall entre la conexion a internet y la red de la empresa, Que
 firewall me recomendais utilizar???

 El que nunca falla y está integrado: iptables. Para gestionarlo... eso ya
 es otro cantar.

 Saludos,

 Muchas gracias, por la respuesta, me fio de tu opinion, aun asi se
agradece la de mas gente

 1- Probare, como dices tiene buena pinta y parece sencillo de configurar


Openvpn ALS el antiguo adito. Lo tengo montado en un centros y la verdad es
una maravilla. Le das acceso solo a los host que quieras, y java en la
parte cliente te hace un túnel en localhost a un puerto aleatorio y lo
enruta hacia el servidor destino:puerto.

 2- Si que habia pensado en iptables, pero me da miedo dejarme cosas en el
tintero, habia pensado en algo mas visual no se

Te recomiendo pfSense, en firewall por software de lo mejorcito que he
visto. Tiene de todo y con interfaz web para su administración. Lo tengo en
mi empresa desde hace 3 años y 0 problemas. Actualizaciones de fiar y
estables.


 De todas formas espero mas opiniones a ver que me decis


 Muchas gracias y un saludo

Saludos.



 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
listmas...@lists.debian.org
 Archive: https://lists.debian.org/54ff2ac2.1050...@sorianatural.es



VPN web + ssl y Firewall

2015-03-10 Por tema Antonio Moreno

Hola

Tengo 2 preguntas para vosotros

1- Me han comentado la opcion de crear una VPN mediante web con ssl y 
presentado solo los recursos accesibles a ese usuario. Surfeando por 
internet he encontrado adito (Ahora OpenVPN ALS), Que opinion os merece 
esto???


2- Me he propuesto como proposito de este año mejorar la seguridad con 
un firewall entre la conexion a internet y la red de la empresa, Que 
firewall me recomendais utilizar???


Muchas gracias y un saludo

Toño


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54fe9c8b.7020...@sorianatural.es



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema Juan Antonio

El 08/10/14 16:35, C. L. Martinez escribió:

2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com:

Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría
que diera servicio a 2 firewall, como el siguiente esquema:



IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
FIREWALL1FIREWALL2
||
||
 |   |
  |  |
  |___ OPENVPN_|


Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo
cual la vpn funciona bien a través del firewall1. Pero claro, por
defecto saca todo el tráfico por el firewall1, con lo cual a través
del firewall2 aunque intente conectarme desde fuera (WAN), no funciona
...

Estoy mirando como añadir una regla a iptables para que en función de
donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
default gateway...

¿Alguna idea?

Saludos.

  Necesitas algo parecido a esto:

http://lartc.org/howto/lartc.rpdb.multiple-links.html

Pero olvida la parte del balanceo, te interesa la parte de las rutas.
Tendrás que asignar una prioridad a cada ruta y después con una regla
de iptables tipo MANGLE, lo gestionarás ...

Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :))




Menuda bobada de respuesta.

A ver, si el servidor con openvpn está conectado al a red 172.16.10.1, 
ya sea directamente o mediante un tun o tap o lo que sea, tendrá una 
ruta explcíta para alcanzar esta red, y te da exactamente igual cual sea 
su puerta de enlace por defecto.


Un saludo.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/54365f2a.7040...@limbo.deathwing.net



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema C. L. Martinez
2014-10-09 10:10 GMT+00:00 Juan Antonio push...@limbo.deathwing.net:
 El 08/10/14 16:35, C. L. Martinez escribió:

 2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com:

 Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría
 que diera servicio a 2 firewall, como el siguiente esquema:



 IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
 FIREWALL1FIREWALL2
 |
 |
 |
 |
  |
 |
   |
 |
   |___ OPENVPN_|


 Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo
 cual la vpn funciona bien a través del firewall1. Pero claro, por
 defecto saca todo el tráfico por el firewall1, con lo cual a través
 del firewall2 aunque intente conectarme desde fuera (WAN), no funciona
 ...

 Estoy mirando como añadir una regla a iptables para que en función de
 donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
 tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
 default gateway...

 ¿Alguna idea?

 Saludos.

   Necesitas algo parecido a esto:

 http://lartc.org/howto/lartc.rpdb.multiple-links.html

 Pero olvida la parte del balanceo, te interesa la parte de las rutas.
 Tendrás que asignar una prioridad a cada ruta y después con una regla
 de iptables tipo MANGLE, lo gestionarás ...

 Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :))



 Menuda bobada de respuesta.

 A ver, si el servidor con openvpn está conectado al a red 172.16.10.1, ya
 sea directamente o mediante un tun o tap o lo que sea, tendrá una ruta
 explcíta para alcanzar esta red, y te da exactamente igual cual sea su
 puerta de enlace por defecto.

 Un saludo.


La primera respuesta será una bobada, pero la tuya es directamente
estúpida ... Según el dibujo inicial el servidor OpenVPN estaba
conectado a dos fws ... ¿Que tiene que ver aquí ni el tun ni el tap ni
leches (a ver si te lees la documentación de openvpn y de paso del
routing del kernel)?.

Su problema inicial, es un simple problema de enrutamiento.

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAEjQA5LUMihAengfUpJTr4NA1twig_Kysw-_vg7G-TOJ=mx...@mail.gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema Maykel Franco
El día 9 de octubre de 2014, 12:27, C. L. Martinez
carlopm...@gmail.com escribió:
 2014-10-09 10:10 GMT+00:00 Juan Antonio push...@limbo.deathwing.net:
 El 08/10/14 16:35, C. L. Martinez escribió:

 2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com:

 Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría
 que diera servicio a 2 firewall, como el siguiente esquema:



 IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
 FIREWALL1FIREWALL2
 |
 |
 |
 |
  |
 |
   |
 |
   |___ OPENVPN_|


 Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo
 cual la vpn funciona bien a través del firewall1. Pero claro, por
 defecto saca todo el tráfico por el firewall1, con lo cual a través
 del firewall2 aunque intente conectarme desde fuera (WAN), no funciona
 ...

 Estoy mirando como añadir una regla a iptables para que en función de
 donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
 tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
 default gateway...

 ¿Alguna idea?

 Saludos.

   Necesitas algo parecido a esto:

 http://lartc.org/howto/lartc.rpdb.multiple-links.html

 Pero olvida la parte del balanceo, te interesa la parte de las rutas.
 Tendrás que asignar una prioridad a cada ruta y después con una regla
 de iptables tipo MANGLE, lo gestionarás ...

 Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :))



 Menuda bobada de respuesta.

Para nada, date cuenta que solo hay una tarjeta de red, y son 2 redes
diferentes.


 A ver, si el servidor con openvpn está conectado al a red 172.16.10.1, ya
 sea directamente o mediante un tun o tap o lo que sea, tendrá una ruta
 explcíta para alcanzar esta red, y te da exactamente igual cual sea su
 puerta de enlace por defecto.

Están conectados al mismo switch, pero la máscara y red son
diferentes...No vas a llegar... Todo el tráfico lo saca por su gateway
predeterminada. Con lo cual si te viene una petición por el otro lado
no va a llegar...

Otra cosa sería que tuviera 2 interfaces de red, que openvpn escuchara
en 0.0.0.0:1194 udp , entonces si funcionaría, porque la otra tarjeta
de red tendría como gateway predeterminado el FIREWALL2, con lo cual
cuando le llegue tráfico desde FIREWALL2, lo meterá por FIREWALL2,
lógico y evidente pero no es el caso.



 Un saludo.


 La primera respuesta será una bobada, pero la tuya es directamente
 estúpida ... Según el dibujo inicial el servidor OpenVPN estaba
 conectado a dos fws ... ¿Que tiene que ver aquí ni el tun ni el tap ni
 leches (a ver si te lees la documentación de openvpn y de paso del
 routing del kernel)?.

 Su problema inicial, es un simple problema de enrutamiento.

 Saludos.


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: 
 https://lists.debian.org/caejqa5lumihaengfupjtr4na1twig_kysw-_vg7g-tojmx...@mail.gmail.com


Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de
red que FIREWALL1, añado el switch...

IP INTERNA:10.10.10.1   IP INTERNA:10.10.10.2
 FIREWALL1FIREWALL2
 ||
 ||
 ||
 |__|
  |
  SWITCH

   |
   |
   OPENVPN
GW: 10.10.10.1

Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2,
10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté
automático...

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa_2_lv6sok+mqgw6_g4e7lq9e4obza3mjvj3iox3vh...@mail.gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema C. L. Martinez
 Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de
 red que FIREWALL1, añado el switch...

 IP INTERNA:10.10.10.1   IP INTERNA:10.10.10.2
  FIREWALL1FIREWALL2
  |
 |
  |
 |
  |
 |
  |__|
   |
   SWITCH

|
|
OPENVPN
 GW: 10.10.10.1

 Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2,
 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté
 automático...

 Saludos.


Para que sea automático, las interfaces internas de los fws deben
estar en segmentos distintos de red, el servidor OpenVPN deberá tener
2 interfaces de red y en el servidor OpenVPN tendrás que implementar
un mecanismo de check de salida hacia Internet para detectar cuando
uno de los fws no está operativo.

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caejqa5ln3qzadyynxa-uhlrt1viiwy66+p1xdm1pzm0ywpy...@mail.gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema Maykel Franco
El día 9 de octubre de 2014, 12:46, C. L. Martinez
carlopm...@gmail.com escribió:
 Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de
 red que FIREWALL1, añado el switch...

 IP INTERNA:10.10.10.1   IP INTERNA:10.10.10.2
  FIREWALL1FIREWALL2
  |   
  |
  |   
  |
  |   
  |
  |__|
   |
   SWITCH

|
|
OPENVPN
 GW: 10.10.10.1

 Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2,
 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté
 automático...

 Saludos.


 Para que sea automático, las interfaces internas de los fws deben
 estar en segmentos distintos de red, el servidor OpenVPN deberá tener
 2 interfaces de red y en el servidor OpenVPN tendrás que implementar
 un mecanismo de check de salida hacia Internet para detectar cuando
 uno de los fws no está operativo.

Exacto. A eso me refería.

Y para el segundo caso que e puesto? Están en la misma red... Creo que
añadiendo una ruta secundaria, de menos prioridad que en caso de caída
tire por la otra gateway...


 Saludos.


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: 
 https://lists.debian.org/caejqa5ln3qzadyynxa-uhlrt1viiwy66+p1xdm1pzm0ywpy...@mail.gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa8jcmgszjgnt8l557ukwukwyv9owhuc57zweqfftvk...@mail.gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema C. L. Martinez
2014-10-09 10:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com:
 El día 9 de octubre de 2014, 12:46, C. L. Martinez
 carlopm...@gmail.com escribió:
 Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de
 red que FIREWALL1, añado el switch...

 IP INTERNA:10.10.10.1   IP INTERNA:10.10.10.2
  FIREWALL1FIREWALL2
  |  
   |
  |  
   |
  |  
   |
  |__|
   |
   SWITCH

|
|
OPENVPN
 GW: 10.10.10.1

 Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2,
 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté
 automático...

 Saludos.


 Para que sea automático, las interfaces internas de los fws deben
 estar en segmentos distintos de red, el servidor OpenVPN deberá tener
 2 interfaces de red y en el servidor OpenVPN tendrás que implementar
 un mecanismo de check de salida hacia Internet para detectar cuando
 uno de los fws no está operativo.

 Exacto. A eso me refería.

 Y para el segundo caso que e puesto? Están en la misma red... Creo que
 añadiendo una ruta secundaria, de menos prioridad que en caso de caída
 tire por la otra gateway...


Si ambos fws están en la misma red, tendrás que jugar con la default
route. Es decir, deberás primero comprobar que hay salida hacia
Internet a través del fw1 y si el resultado es negativo, balancear
hacia el fw2. Idem a la inversa.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAEjQA5Lot7jzXyRw=QTVZH4YxSc�gp1myx+-zk+nvj5yj...@mail.gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema Camaleón
El Wed, 08 Oct 2014 20:39:56 +0200, Maykel Franco escribió:

 El día 8 de octubre de 2014, 19:56, Camaleón noela...@gmail.com
 escribió:

(...)

 Estoy mirando como añadir una regla a iptables para que en función de
 donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
 tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
 default gateway...

 ¿Alguna idea?

 Los enrutados no son mi fuerte pero creo que me faltan datos de la
 configuración de tu red para saber exactamente lo que quieres hacer.

(...)

 IP WAN: 82.82.82.82 IP WAN: 82.82.82.83
   FIREWALL1FIREWALL2
 IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
 
 | | | |
  |
  |
   |
|  IP: 10.10.10.254
   |___ OPENVPN
|
   RED INTERNA MISMO RANGO OPENVPN
 
 Openvpn está detrás de los cortafuegos, me explicado mal.
 
 Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El
 tráfico entra por ahí por udp y funciona perfecto. El tema es que voy
 actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las
 horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en
 caso de que el FIREWALL1 debido a la actualización, no arranque. Está en
 una VM, realizaré un snapshot antes de actualizar, para en caso de
 problemas, pueda revertir a ese snapshot.

Vale, ahora me queda todo (configuración de la red y finalidad del 
cambio) un poco más claro :-)

Dado que tienes una única tarjeta de red en el servidor con OpenVPN, se 
me ocurren 2 opciones:

1/ Añadir una IP virtual/alias que esté en rango del firewall2, es decir:

Firewall2 → 172.16.10.1
+Interfaz del servidor OpenVPN → (tun0) 10.10.10.254, (tun0:1) 172.16.10.5

Lo que no sé es si las interfaces tap/tun y/o OpenVPN permiten esto

2/ Añadir una IP virtual/alias que esté en rango del servidor OpenVPN, es 
decir:

+Firewall2 → (eth0) 172.16.10.1, (eth0:1) 10.10.10.5
Interfaz del servidor OpenVPN → (tun0) 10.10.10.254

Tampoco sé si si lo que sea que tengas haciendo de firewall2 te permite 
añadir interfaces virtuales.
 
 Pero todo el tráfico por defecto, sale por el firewall1, con lo cual no
 voy a poder tener acceso por el firewall2. Entonces la idea era poner
 una ruta en el servidor OPENVPN para que si le llega el tráfico desde el
 FIREWALL2, lo mande por allí.

Entiendo que lo que te interesa es la entrada más que la salida en este 
caso pero dado que tienes conectadas físicamente los cortafuegos con el 
servidor OpenVPN (van al mismo switch y no hay VLAN) creo que más bien se 
trata de un problema de enrutado simple, es decir, que no necesitarás 
manipular/redireccionar los paquetes sólo decirle a cada cual por dónde 
tirar.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.10.09.14.52...@gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema Maykel Franco
El día 9 de octubre de 2014, 16:52, Camaleón noela...@gmail.com escribió:
 El Wed, 08 Oct 2014 20:39:56 +0200, Maykel Franco escribió:

 El día 8 de octubre de 2014, 19:56, Camaleón noela...@gmail.com
 escribió:

 (...)

 Estoy mirando como añadir una regla a iptables para que en función de
 donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
 tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
 default gateway...

 ¿Alguna idea?

 Los enrutados no son mi fuerte pero creo que me faltan datos de la
 configuración de tu red para saber exactamente lo que quieres hacer.

 (...)

 IP WAN: 82.82.82.82 IP WAN: 82.82.82.83
   FIREWALL1FIREWALL2
 IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1

 | | | |
  |
  |
   |
|  IP: 10.10.10.254
   |___ OPENVPN
|
   RED INTERNA MISMO RANGO OPENVPN

 Openvpn está detrás de los cortafuegos, me explicado mal.

 Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El
 tráfico entra por ahí por udp y funciona perfecto. El tema es que voy
 actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las
 horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en
 caso de que el FIREWALL1 debido a la actualización, no arranque. Está en
 una VM, realizaré un snapshot antes de actualizar, para en caso de
 problemas, pueda revertir a ese snapshot.

 Vale, ahora me queda todo (configuración de la red y finalidad del
 cambio) un poco más claro :-)

 Dado que tienes una única tarjeta de red en el servidor con OpenVPN, se
 me ocurren 2 opciones:

 1/ Añadir una IP virtual/alias que esté en rango del firewall2, es decir:

 Firewall2 → 172.16.10.1
 +Interfaz del servidor OpenVPN → (tun0) 10.10.10.254, (tun0:1) 172.16.10.5

 Lo que no sé es si las interfaces tap/tun y/o OpenVPN permiten esto

 2/ Añadir una IP virtual/alias que esté en rango del servidor OpenVPN, es
 decir:

 +Firewall2 → (eth0) 172.16.10.1, (eth0:1) 10.10.10.5
 Interfaz del servidor OpenVPN → (tun0) 10.10.10.254


Está claro que es un problema de enrutamiento, pero digo yo, a las
interfaces virtuales no se les puede poner gateway no?

Al menos nunca lo e visto...

 Tampoco sé si si lo que sea que tengas haciendo de firewall2 te permite
 añadir interfaces virtuales.

Si el firewall2 permite crear interfaces virtuales.

Seguiré mirando

Gracias.


 Pero todo el tráfico por defecto, sale por el firewall1, con lo cual no
 voy a poder tener acceso por el firewall2. Entonces la idea era poner
 una ruta en el servidor OPENVPN para que si le llega el tráfico desde el
 FIREWALL2, lo mande por allí.

 Entiendo que lo que te interesa es la entrada más que la salida en este
 caso pero dado que tienes conectadas físicamente los cortafuegos con el
 servidor OpenVPN (van al mismo switch y no hay VLAN) creo que más bien se
 trata de un problema de enrutado simple, es decir, que no necesitarás
 manipular/redireccionar los paquetes sólo decirle a cada cual por dónde
 tirar.

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2014.10.09.14.52...@gmail.com



--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAJ2aOA9K1+xS1oq2Nw=cu_vokr0fctooh9c2fo85g3exh5n...@mail.gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-09 Por tema Camaleón
El Thu, 09 Oct 2014 16:58:11 +0200, Maykel Franco escribió:

 El día 9 de octubre de 2014, 16:52, Camaleón noela...@gmail.com
 escribió:

(...)

 Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El
 tráfico entra por ahí por udp y funciona perfecto. El tema es que voy
 actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las
 horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en
 caso de que el FIREWALL1 debido a la actualización, no arranque. Está
 en una VM, realizaré un snapshot antes de actualizar, para en caso de
 problemas, pueda revertir a ese snapshot.

 Vale, ahora me queda todo (configuración de la red y finalidad del
 cambio) un poco más claro :-)

 Dado que tienes una única tarjeta de red en el servidor con OpenVPN, se
 me ocurren 2 opciones:

(...)

 Está claro que es un problema de enrutamiento, pero digo yo, a las
 interfaces virtuales no se les puede poner gateway no?
 
 Al menos nunca lo e visto...

No debería ser un problema. Googleo un poco...

mutliple default gateways for alias interfaces (SOLVED)
http://unix.stackexchange.com/questions/126306/mutliple-default-gateways-for-alias-interfaces-solved

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.10.09.15.24...@gmail.com



Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-08 Por tema Maykel Franco
Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría
que diera servicio a 2 firewall, como el siguiente esquema:



IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
FIREWALL1FIREWALL2
   ||
   ||
|   |
 |  |
 |___ OPENVPN_|


Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo
cual la vpn funciona bien a través del firewall1. Pero claro, por
defecto saca todo el tráfico por el firewall1, con lo cual a través
del firewall2 aunque intente conectarme desde fuera (WAN), no funciona
...

Estoy mirando como añadir una regla a iptables para que en función de
donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
default gateway...

¿Alguna idea?

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa9o_zbofmzx1zclhx5kzpx1va5x-3eytbme_i5rpfr...@mail.gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-08 Por tema C. L. Martinez
2014-10-08 13:49 GMT+00:00 Maykel Franco maykeldeb...@gmail.com:
 Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría
 que diera servicio a 2 firewall, como el siguiente esquema:



 IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
 FIREWALL1FIREWALL2
||
||
 |   |
  |  |
  |___ OPENVPN_|


 Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo
 cual la vpn funciona bien a través del firewall1. Pero claro, por
 defecto saca todo el tráfico por el firewall1, con lo cual a través
 del firewall2 aunque intente conectarme desde fuera (WAN), no funciona
 ...

 Estoy mirando como añadir una regla a iptables para que en función de
 donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
 tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
 default gateway...

 ¿Alguna idea?

 Saludos.

 Necesitas algo parecido a esto:

http://lartc.org/howto/lartc.rpdb.multiple-links.html

Pero olvida la parte del balanceo, te interesa la parte de las rutas.
Tendrás que asignar una prioridad a cada ruta y después con una regla
de iptables tipo MANGLE, lo gestionarás ...

Añado: con sistemas BSD esto es más sencillo, sobretodo con PFSense :))


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caejqa5jso14akkdbsfqklnj_1lbksm49t9+tf24okj9g2km...@mail.gmail.com



Re: vpn en debian 7

2014-10-08 Por tema rferroni
Buenas, 

Coincido que casi nunca hay una única respuesta, en virtud a lo que necesitas 
la opción de tinc parece ser la adecuada.

En cuestión de seguridad siempre IPSec es la más recomendada, pero en la 
práctica resulta mas complicada la implementación con respecto a otras 
soluciones.

En lo personal uso ipsec con l2tp para poder tener túneles, como así también el 
mode_cfg que permite usar solo racoon (implementación ipsec en linux).
Además también tengo muy buenos resultados usando OpenVPN (servidores linux y 
mikrotik, clientes windows y mikrotik).

Si necesitas ampliar en algo avisame.

Saludos!


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/198819a4-d67f-4377-9d35-c9f4a49ad...@googlegroups.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-08 Por tema Camaleón
El Wed, 08 Oct 2014 15:49:47 +0200, Maykel Franco escribió:

 Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría
 que diera servicio a 2 firewall, como el siguiente esquema:
 
 
 
 IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
 FIREWALL1FIREWALL2
|
   |
|
   |
 |   
|
  |  
 |
  |___ OPENVPN_|

¿OpenVPN delante de los cortafuegos? Supongo que el gráfico simplemente 
representa un enlace y no es literal :-?

 Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo
 cual la vpn funciona bien a través del firewall1. Pero claro, por
 defecto saca todo el tráfico por el firewall1, con lo cual a través del
 firewall2 aunque intente conectarme desde fuera (WAN), no funciona ...
 
 Estoy mirando como añadir una regla a iptables para que en función de
 donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
 tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
 default gateway...
 
 ¿Alguna idea?

Los enrutados no son mi fuerte pero creo que me faltan datos de la 
configuración de tu red para saber exactamente lo que quieres hacer.

Entiendo que tienes un servidor con ¿2? tarjetas de red dando servicio a 
dos redes ¿separadas físicamente o virtualmente? y con OpenVPN 
configurado. Que quieres que la VPN funcione correctamente entre las dos 
redes (internamente) y desde el exterior, pero ¿cuál es la salida 
(gateway) del servidor, cómo lo conectas al exterior? Deduzco el delante 
del firewall1 (¿se trata de un equipo, un appliance, iptables...?) tienes 
¿un? router ADSL/cable/FTTH y quieres que se permita el tráfico hacia 
cualquiera de las dos VPN.

Demasiadas preguntas como para darte una respuesta :-)

Quizá lo primero que tenías que pensar es en definir las rutas de los 
paquetes de las redes, independientemente de la red privada, es decir, 
definir las pasarelas (gateway) para cada una de ellas y eso con iproute2 
podrás hacerlo. Para manipular los paquetes y configuraciones más 
complejas (marcar, lavar y cortar cual peluquería) tirar de iptables como 
te dice carlopmart.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.10.08.17.56...@gmail.com



Re: Enrutar tráfico VPN a través de 2 firewall desde la misma máquina en Debian Wheezy

2014-10-08 Por tema Maykel Franco
El día 8 de octubre de 2014, 19:56, Camaleón noela...@gmail.com escribió:
 El Wed, 08 Oct 2014 15:49:47 +0200, Maykel Franco escribió:

 Muy buenas lista, actualmente tengo un servidor openvpn y me gustaría
 que diera servicio a 2 firewall, como el siguiente esquema:



 IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1
 FIREWALL1FIREWALL2
|
   |
|
   |
 |
|
  |
 |
  |___ OPENVPN_|

 ¿OpenVPN delante de los cortafuegos? Supongo que el gráfico simplemente
 representa un enlace y no es literal :-?

 Ahora mismo la máquina openvpn tiene como gateway el firewall1, con lo
 cual la vpn funciona bien a través del firewall1. Pero claro, por
 defecto saca todo el tráfico por el firewall1, con lo cual a través del
 firewall2 aunque intente conectarme desde fuera (WAN), no funciona ...

 Estoy mirando como añadir una regla a iptables para que en función de
 donde venga el tráfico, lo enrute por el firewall2. Por ejemplo, si el
 tráfico por udp llega desde 172.16.10.1, lo envíe por alli y no por el
 default gateway...

 ¿Alguna idea?

 Los enrutados no son mi fuerte pero creo que me faltan datos de la
 configuración de tu red para saber exactamente lo que quieres hacer.

 Entiendo que tienes un servidor con ¿2? tarjetas de red dando servicio a
 dos redes ¿separadas físicamente o virtualmente? y con OpenVPN
 configurado. Que quieres que la VPN funcione correctamente entre las dos
 redes (internamente) y desde el exterior, pero ¿cuál es la salida
 (gateway) del servidor, cómo lo conectas al exterior? Deduzco el delante
 del firewall1 (¿se trata de un equipo, un appliance, iptables...?) tienes
 ¿un? router ADSL/cable/FTTH y quieres que se permita el tráfico hacia
 cualquiera de las dos VPN.

 Demasiadas preguntas como para darte una respuesta :-)

Tienes razón, el esquema puede dar lugar a confusión.


 Quizá lo primero que tenías que pensar es en definir las rutas de los
 paquetes de las redes, independientemente de la red privada, es decir,
 definir las pasarelas (gateway) para cada una de ellas y eso con iproute2
 podrás hacerlo. Para manipular los paquetes y configuraciones más
 complejas (marcar, lavar y cortar cual peluquería) tirar de iptables como
 te dice carlopmart.

 Saludos,

 --
 Camaleón


 --
 To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: https://lists.debian.org/pan.2014.10.08.17.56...@gmail.com



IP WAN: 82.82.82.82 IP WAN: 82.82.82.83
  FIREWALL1FIREWALL2
IP INTERNA:10.10.10.1   IP INTERNA:172.16.10.1

|
|
|
|
 |
 |
  |
   |  IP: 10.10.10.254
  |___ OPENVPN
   |
  RED INTERNA MISMO RANGO OPENVPN

Openvpn está detrás de los cortafuegos, me explicado mal.

Aclaro, ahora mismo la default gateway de OPENVPN es el FIREWALL1. El
tráfico entra por ahí por udp y funciona perfecto. El tema es que voy
actualizar el FIREWALL1, en remoto (no me queda otra, no me pagan las
horas extras xD), y quería poder entrar por la VPN por el FIREWALL2 en
caso de que el FIREWALL1 debido a la actualización, no arranque. Está
en una VM, realizaré un snapshot antes de actualizar, para en caso de
problemas, pueda revertir a ese snapshot.

Pero todo el tráfico por defecto, sale por el firewall1, con lo cual
no voy a poder tener acceso por el firewall2. Entonces la idea era
poner una ruta en el servidor OPENVPN para que si le llega el tráfico
desde el FIREWALL2, lo mande por allí.

Gracias.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa_w6jmzw+7_9iq1xdttqgvyey3jjazur-repvekkx8...@mail.gmail.com



  1   2   3   4   5   6   >