Creación VPN Propia

Publicado en 'GNU/Linux' por gnox, 7 Ago 2015.





  1. gnox

    gnox Miembro maestro

    Registro:
    3 Ene 2013
    Mensajes:
    794
    Likes:
    252




    Primero conseguirse un VPS en linux, hay hasta de 15 dolares al año.

    El software de VPN a instalar va ha ser softether el cual da una velocidad mayor comparada con otros softwares de VPN, aparte que te da distintos protocolos de VPN (IPSec, OpenVPN, L2TP, MS-SSTP, L2TP, EtherIP, SSL-VPN), el que vamos a configurar es el SSL-VPN que nos permitirá crear una VPN usando el puerto 443.

    - Conectarse a su VPS como root, en este caso es un VPS Ubuntu 64 bits.
    Código:
    $ssh root@IPVPS
    
    - Actualizamos y instalamos los paquetes para compilar.
    Código:
    $apt-get update
    $apt-get install build-essential
    
    - Bajamos la ultima versión de softether
    Código:
    $wget URL_DOWNLOAD_SOFTETHER <- fácil de encontrar con google.
    
    -Desempaquetamos el archivo
    Código:
    $tar zxvf softether-vpnserver-v4.18-9570-rtm-2015.07.26-linux-x64-64bit.tar.gz
    
    nos crea un directorio llamado "vpnserver"
    - Entramos al directorio y compilamos
    Código:
    $cd vpnserver
    $make
    
    - Nos pregunta si queremos leer licencia , tecleamos 1
    Código:
    -------------------------------------------------------------------
    SoftEther VPN Server (Ver 4.18, Build 9570, Intel x64 / AMD64) for Linux Install Utility
    Copyright (c) SoftEther Project at University of Tsukuba, Japan. All Rights Reserved.
    --------------------------------------------------------------------
    
    Do you want to read the License Agreement for this software ?
    
    1. Yes
    2. No
    
    Please choose one of above number:
    
    - Nos muestra la licencia, volvemos a teclear 1
    Código:
    Did you read and understand the License Agreement ?
    (If you couldn't read above text, Please read 'ReadMeFirst_License.txt'
    file with any text editor.)
    
    1. Yes
    2. No
    
    Please choose one of above number:
    
    - pregunta si estamos de acuerdo con la licencia, 1 de nuevo.
    Código:
    Did you agree the License Agreement ?
    
    1. Agree
    2. Do Not Agree
    
    Please choose one of above number:
    
    - Termina de compilar y movemos el directorio "vpnserver" a /usr/local
    Código:
    $cd ..
    $mv vpnserver /usr/local
    $cd /usr/local/vpnserver
    
    - Cambiamos permisos
    Código:
    $chmod u+rw-x,og-rwx *
    $chmod u+x vpncmd
    $chmod u+x vpnserver
    
    - Instalamos dnsmasq, para cuando le hagamos petición de dhcp nos asigne una IP a nuestro cliente conectado.
    Código:
    $apt-get install dnsmasq
    
    - Modificamos su archivo de configuración para asignar los rangos de IP que nos puede dar.
    Código:
    $nano /etc/dnsmasq.conf
    
    - descomentamos la siguiente linea
    PHP:
    port=5353
    y agregamos al final
    PHP:
    interface=tap_br
    dhcp
    -range=tap_br,192.168.30.10,192.168.30.100,12h
    dhcp
    -option=tap_br,3,192.168.30.1
    Traducción :
    192.168.30.1 es el router/gateway por defecto de los clientes VPN que se vayan a conectar.
    192.168.30.10 - 192.168.30.100 es el rango de ip's del cual nos puede asignar una IP al cliente VPN.

    - activamos ip forwarding para que los paquetes fluyan, creamos el archivo /etc/sysctl.d/ipv4-forward.conf.
    Código:
    $nano /etc/ipv4-forward.conf
    
    Y agregamos la siguiente linea
    PHP:
    net.ipv4.ip_forward 1
    - La activamos
    Código:
    $sysctl --system
    
    - Creamos una regla que permite reenviar todo lo que venga del rango 192.168.30.x hacia la ip de salida que es la IP publica del VPS = IPVPS (osea que tengan Internet y no solamente verse entre ellos mismos).
    Código:
    $iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j SNAT --to-source IPVPS
    
    - Para mantener la regla entre rebooteos (si es que se necesita) instalamos iptables-persistent
    Código:
    $apt-get install iptables-persistent
    
    -Levantamos vpnserver
    Código:
    $/usr/local/vpnserver/vpnserver start
    
    -Ejecutamos vpncmd para cambiar passwords por defecto
    Código:
    $/usr/local/vpnserver/vpncmd
    
    nos muestra la siguiente pantalla, escogemos 1
    Código:
    vpncmd command - SoftEther VPN Command Line Management Utility
    SoftEther VPN Command Line Management Utility (vpncmd command)
    Version 4.18 Build 9570  (English)
    Compiled 2015/07/26 15:19:27 by yagi at pc30
    Copyright (c) SoftEther VPN Project. All Rights Reserved.
    
    By using vpncmd program, the following can be achieved.
    
    1. Management of VPN Server or VPN Bridge
    2. Management of VPN Client
    3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool)
    
    Select 1, 2 or 3: 1
    
    Nos muestra la siguiente pantalla, damos Enter ya que es el servidor local
    Código:
    Specify the host name or IP address of the computer that the destination VPN Server or VPN Bridge is operating on.
    By specifying according to the format 'host name:port number', you can also specify the port number.
    (When the port number is unspecified, 443 is used.)
    If nothing is input and the Enter key is pressed, the connection will be made to the port number 8888 of localhost (this computer).
    Hostname of IP Address of Destination:
    
    Enter otra vez para ingresar como administrador general.
    Código:
    If connecting to the server by Virtual Hub Admin Mode, please input the Virtual Hub name.
    If connecting by server admin mode, please press Enter without inputting anything.
    Specify Virtual Hub Name:
    Connection has been established with VPN Server "localhost" (port 443).
    
    You have administrator privileges for the entire VPN Server.
    VPN Server>
    
    - Cambiamos password con el comando "ServerPasswordSet"
    Código:
    VPN Server>ServerPasswordSet
    ServerPasswordSet command - Set VPN Server Administrator Password
    Please enter the password. To cancel press the Ctrl+D key.
    
    Password: ********************
    Confirm input: ********************
    
    The command completed successfully.
    
    VPN Server>
    
    - Cambiamos password de Hub Default
    Código:
    VPN Server>Hub DEFAULT
    Hub command - Select Virtual Hub to Manage
    The Virtual Hub "DEFAULT" has been selected.
    The command completed successfully
    VPN Server/DEFAULT>SetHubPassword
    SetHubPassword command - Set Virtual Hub Administrator Password
    Please enter the password. To cancel press the Ctrl+D key.
    Password: ********************
    Confirm input: ********************
    The command completed successfully.
    
    - Regresamos a administracion de server solo escribiendo "Hub"
    Código:
    VPN Server/DEFAULT>hub
    Hub command - Select Virtual Hub to Manage
    The Virtual Hub selection has been unselected.
    The command completed successfully.
    VPN Server>
    
    - Agregamos un bridge device que sera el que tome la ip gateway/router con el comando "BridgeCreate", el nombre del bridge en vpnserver lo ingresaremos como br, cuando se levanta el servicio de vpnserver este se encarga de crear la interface en el sistema operativo agregandole "tap" quedando como nombre final "tap_br", este modo tiene mejor performance que el modo por defecto SecureNat de softether.
    Nota: revisar que hay tun/tap activo en el VPS/kernel/container(OpenVZ).
    Código:
    $cat /dev/net/tun
    #debe devolver "File descriptor in bad state" = hay tun, caso contrario hay que activarlo (depende de tu proveedor de VPS/Container)
    
    -configuramos el device tap/tun en el vpnserver
    Código:
    VPN Server>BridgeCreate DEFAULT /DEVICE:br /TAP:yes
    While in the condition that occurs immediately after a new bridge connection is made when bridging to a physical network adapter, depe$ding on the type of network adapter, there are cases where it will not be possible to communicate using TCP/IP to the network adapter $sing a bridge connection from a computer on the virtual network.
    (This phenomenon is known to occur for Intel and Broadcom network adapters.)
    
    If this issue arises, remedy the situation by restarting the computer on which VPN Server / Bridge is running. Normal communication wi$l be possible after the computer has restarted.
    
    Also many wireless network adapters will not respond to the sending of packets in promiscuous mode and when this occurs you will be una
    ble to use the Local Bridge. If this issue arises, try using a regular wired network adapter instead of the wireless network adapter.
    
    The command completed successfully.
    
    VPN Server>
    
    - Salimos de vpncmd y revisamos que el tap/tun este activo
    Código:
    VPN Server>exit
    $ip addr show
    6: tap_br: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 500
      link/ether 00:ac:cb:ea:dd:72 brd ff:ff:ff:ff:ff:ff
      inet6 fe80::2ac:cbff:feea:dd72/64 scope link
      valid_lft forever preferred_lft forever
    
    - Creamos un demonio para subir y bajar servicio manualmente, creamos directorio de archivo de control.
    Código:
    $mkdir -p /var/lock/vpnserver
    $nano /etc/init.d/vpnserver
    
    - y colocamos el siguiente contenido en /etc/init.d/vpnserver
    PHP:
    DAEMON=/usr/local/vpnserver/vpnserver
    LOCK
    =/var/lock/vpnserver/vpnserver_lock
    TAP_ADDR
    =192.168.30.1

    test 
    -x $DAEMON || exit 0
    case "$1" in
    start
    )
    $DAEMON start
    touch $LOCK
    sleep 1
    /sbin/ifconfig tap_br $TAP_ADDR
    ;;
    stop)
    $DAEMON stop
    rm $LOCK
    ;;
    restart)
    $DAEMON stop
    sleep 3
    $DAEMON start
    sleep 1
    /sbin/ifconfig tap_br $TAP_ADDR
    ;;
    *)
    echo 
    "Usage: $0 {start|stop|restart}"
    exit 1
    esac
    exit 0
    - le damos permiso de ejecucion
    Código:
    chmod +x /etc/init.d/vpnserver
    
    - Usamos el nuevo demonio y reiniciamos el de dnsmasq
    Código:
    $/etc/init.d/vpnserver restart
    Stopping the SoftEther VPN Server service ...
    SoftEther VPN Server service has been stopped.
    The SoftEther VPN Server service has been started.
    
    $/etc/init.d/dnsmasq restart
    * Restarting DNS forwarder and DHCP server dnsmasq
      ...done.
    
    - revisamos que el tap/tun tenga la ip de router/gateway asignada
    Código:
    $ip addr show
    7: tap_br: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 500
      link/ether 00:ac:cb:ea:dd:72 brd ff:ff:ff:ff:ff:ff
      inet 192.168.30.1/24 brd 192.168.30.255 scope global tap_br
      inet6 fe80::2ac:cbff:feea:dd72/64 scope link
      valid_lft forever preferred_lft forever
    
    - Ahora creamos nuestro usuario(cuenta) de conexion
    Entramos otra vez a vpncmd
    Código:
    $/usr/local/vpnserver/vpncmd
    
    - Nos muestra la primera pantalla le damos 1
    Código:
    vpncmd command - SoftEther VPN Command Line Management Utility
    SoftEther VPN Command Line Management Utility (vpncmd command)
    Version 4.18 Build 9570  (English)
    Compiled 2015/07/26 15:19:27 by yagi at pc30
    Copyright (c) SoftEther VPN Project. All Rights Reserved.
    
    By using vpncmd program, the following can be achieved.
    
    1. Management of VPN Server or VPN Bridge
    2. Management of VPN Client
    3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool)
    
    Nos muestra la siguiente pantalla le damos enter
    Código:
    Specify the host name or IP address of the computer that the destination VPN Server or VPN Bridge is operating on.
    By specifying according to the format 'host name:port number', you can also specify the port number.
    (When the port number is unspecified, 443 is used.)
    If nothing is input and the Enter key is pressed, the connection will be made to the port number 8888 of localhost (this computer).
    Hostname of IP Address of Destination:
    
    Nos pide el hub a conectarnos , le damos el por defecto DEFAULT
    Código:
    If connecting to the server by Virtual Hub Admin Mode, please input the Virtual Hub name.
    If connecting by server admin mode, please press Enter without inputting anything.
    Specify Virtual Hub Name: DEFAULT
    
    nos pide el password de Hub que configuramos anteriormente, lo ponemos y le damos Enter
    Código:
    Password: ********************
    Connection has been established with VPN Server "localhost" (port 443).
    You have administrator privileges for Virtual Hub 'DEFAULT' on the VPN Server.
    VPN Server/DEFAULT>
    
    - creamos usuario, en este caso vpngnox
    Código:
    VPN Server/DEFAULT>UserCreate
    UserCreate command - Create User
    User Name: vpngnox
    Assigned Group Name:
    User Full Name:
    User Description:
    The command completed successfully.
    VPN Server/DEFAULT>
    
    - le asignamos password
    Código:
    VPN Server/DEFAULT>UserPasswordSet
    UserPasswordSet command - Set Password Authentication for User Auth Type and Set Password
    User Name: vpngnox
    Please enter the password. To cancel press the Ctrl+D key.
    Password: ********************
    Confirm input: ********************
    The command completed successfully.
    VPN Server/DEFAULT>
    
    Hay un servicio adicional que permite usar gratis un Dynamic DNS que apunte a nuestro VPN proveido por la misma gente de softether, en nuestro caso no lo necesitamos asi que lo desactivamos
    -Bajamos el servicio/demonio del VPN
    Código:
    $/etc/init.d/vpnserver stop
    
    - Editamos el archivo /usr/local/vpnserver/vpn_server.config
    Código:
    $nano /usr/local/vpnserver/vpn_server.config
    
    - y modificamos la siguiente linea de false a true
    PHP:
      declare DDnsClient
      
    {
      
    bool Disabled true #false
      
    }
    - reiniciamos servicio/demonio
    Código:
    $/etc/init.d/vpnserver restart
    $/etc/init.d/dnsmasq restart
    
    Con esto ya terminamos configuración a nivel de servidor.

    Como conectarnos desde cliente Linux, en mi caso que uso ArchLinux seria solo :
    - instalar softether client
    Código:
    $yaourt -S softethervpn-client-git
    
    - Iniciar servicio de VPN
    Código:
    sudo systemctl start softethervpn-client.service
    
    - Configuro como conectarnos
    Código:
    $vpncmd
    
    Nos muestra la conocida pantalla, pero esta vez escogemos la opcion 2
    Código:
    vpncmd command - SoftEther VPN Command Line Management Utility
    SoftEther VPN Command Line Management Utility (vpncmd command)
    Version 4.18 Build 9570  (English)
    Compiled 2015/07/26 14:59:55 by yagi at pc30
    Copyright (c) SoftEther VPN Project. All Rights Reserved.
    
    By using vpncmd program, the following can be achieved.
    
    1. Management of VPN Server or VPN Bridge
    2. Management of VPN Client
    3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool)
    
    Le damos enter a la siguiente pantalla ya que nos estamos conectando a nuestro servicio VPN local
    Código:
    Specify the host name or IP address of the computer that the destination VPN Client is operating on.
    If nothing is input and Enter is pressed, connection will be made to localhost (this computer).
    Hostname of IP Address of Destination:
    Connected to VPN Client "localhost".
    
    VPN Client>
    
    - Creamos primero el adaptador TUN de conexion
    Código:
    VPN Client>NicCreate
    NicCreate command - Create New Virtual Network Adapter
    Virtual Network Adapter Name: adapter
    The command completed successfully.
    
    - Creamos la cuenta , en mi caso es un server en Atlanta el nombre sera us-atl
    Código:
    VPN Client>AccountCreate
    AccountCreate command - Create New VPN Connection Setting
    Name of VPN Connection Setting: us-atl
    Destination VPN Server Host Name and Port Number: IPVPS:443
    Destination Virtual Hub Name: DEFAULT
    Connecting User Name: vpngnox
    Used Virtual Network Adapter Name: adapter
    The command completed successfully.
    
    - Le asignamos su password
    Código:
    VPN Client>AccountPasswordSet us-atl
    AccountPasswordSet command - Set User Authentication Type of VPN Connection Setting to Password Authentication
    Please enter the password. To cancel press the Ctrl+D key.
    Password: **************
    Confirm input: **************
    Specify standard or radius: standard
    The command completed successfully.
    
    - Nos conectamos
    Código:
    VPN Client>accountconnect us-atl
    AccountConnect command - Start Connection to VPN Server using VPN Connection Setting
    The command completed successfully.
    
    - checamos el status
    Código:
    VPN Client>accountstatusget us-atl
    AccountStatusGet command - Get Current VPN Connection Setting Status
    Item  |Value
    ------------------------------------------+------------------------------------------
    VPN Connection Setting Name  |us-atl
    Session Status  |Connection Completed (Session Established)
    VLAN ID  |-
    Server Name  |IPVPS
    Port Number  |TCP Port 443
    Server Product Name  |SoftEther VPN Server (64 bit)
    Server Version  |4.18
    Server Build  |Build 9570
    Connection Started at  |2015-08-07 (Fri) 19:32:55
    First Session has been Established since  |2015-08-07 (Fri) 19:32:56
    Current Session has been Established since|2015-08-07 (Fri) 19:32:56
    Number of Established Sessions  |1 Times
    Half Duplex TCP Connection Mode  |No (Full Duplex Mode)
    VoIP / QoS Function  |Enabled
    Number of TCP Connections  |2
    Maximum Number of TCP Connections  |2
    Encryption  |Enabled (Algorithm: RC4-MD5)
    Use of Compression  |No (No Compression)
    Physical Underlay Protocol  |Standard TCP/IP (IPv4)
    UDP Acceleration is Supported  |Yes
    UDP Acceleration is Active  |Yes
    Session Name  |SID-VPNGNOX-2
    Connection Name  |CID-1
    Session Key (160 bit)  |9B479716E1AA61B07FBF765C9207779551C88FB7
    Bridge / Router Mode  |No
    Monitoring Mode  |No
    Outgoing Data Size  |6,405 bytes
    Incoming Data Size  |5,775 bytes
    Outgoing Unicast Packets  |21 packets
    Outgoing Unicast Total Size  |1,734 bytes
    Outgoing Broadcast Packets  |8 packets
    Outgoing Broadcast Total Size  |648 bytes
    Incoming Unicast Packets  |9 packets
    Incoming Unicast Total Size  |774 bytes
    Incoming Broadcast Packets  |0 packets
    Incoming Broadcast Total Size  |0 bytes
    The command completed successfully.
    
    - Probamos velocidad
    * SpeedTest de Lima <-> Lima Sin VPN
    [​IMG]
    * SpeedTest de Lima <-> Atlanta Sin VPN
    [​IMG]
    * SpeedTest de Lima <-> Atlanta Con VPN
    [​IMG]

    - Para activar todo el trafico de Linux Cliente hacia la VPN
    Código:
    $sudo dhclient vpn_<nombre adapter de tu cnx vpn>
    $sudo ip route add <IPVPS>/32 via IPGWLOCAL dev <Interface>
    $sudo ip route del default
    $sudo ip route add default via <IPGWVPN> dev vpn_<nombre adapter de tu cnx vpn>
    
    Donde
    IPVPS = La IP Publica de tu VPS
    IPGWVPN = El GW de salida , router que configuramos en dnsmasq en este ejemplo 192.168.30.1
    vpn_<adapter> = adapter, el nombre del tun que se configuro en el vpncmd cliente.
    <Interface> = tu tarjeta de red = eth0, wlan1 etc ...

    Usos ? :
    - Evitar CDN's de Youtube/Twitch lentos o capping(?).
    - Problema NAT3 + Camaras (PC en Casa conectado por VPN, tu en oficina conectado por VPN misma subnet se ven como red local).
    - Juegos bloqueados por IP (No ayuda mucho en latencia).
    - Toda comunicación privada SSL hasta el punto de salida.
    - Al usar puerto 443 puedes saltar firewalls (Se puede configurar hasta conexión de salida por icmp o dns).
    - Etc.

    Edit: Las características del VPS donde esta funcionando son 128MB de RAM, Disco de 15GB.
     
    Última edición: 7 Ago 2015
    A debugger, napoleon, Epikurolibre y otras 2 personas les gustó este mensaje.


  2. leonmorlando

    leonmorlando Miembro de bronce

    Registro:
    21 Ene 2014
    Mensajes:
    1,578
    Likes:
    428
    Excelente aporte, lo consideraré en lugar de suscribirme a los servicios de PIA.
    Una consulta, ¿SSL es la única forma de encriptar punto a punto con este servicio? Tengo mis dudas con ese protocolo por el tema de los CA y otras vulnerabilidades (POODLE, BEAST, etc) y preferiría usar TLS.
    Gracias.
     
  3. gnox

    gnox Miembro maestro

    Registro:
    3 Ene 2013
    Mensajes:
    794
    Likes:
    252
    SSL y TSL estan soportados, puedes generar tu propio certificado. El problema de los PIA es que no sabes que pasa con tu trafico del punto de salida hacia afuera, ya les distes tu correo, tu ubicación y tu historial de IP's/Urls que accedes de ahí ellos pueden hacer lo que quieran con tu data por eso algunos VPN's son gratis, al menos con una VPN privada se dificulta mas.
     
    A leonmorlando le gustó este mensaje.
  4. FulioMG

    FulioMG Miembro de plata

    Registro:
    15 Dic 2014
    Mensajes:
    3,555
    Likes:
    970
    Muy bueno suscrito y a favoritos :)
     
  5. leonmorlando

    leonmorlando Miembro de bronce

    Registro:
    21 Ene 2014
    Mensajes:
    1,578
    Likes:
    428
    ¿Qué VPS usas y/o recomiendas? Los que voy encontrando en Google tienen limites de transferencia mensuales.
     
  6. gnox

    gnox Miembro maestro

    Registro:
    3 Ene 2013
    Mensajes:
    794
    Likes:
    252
    Hasta ahora voy probando DigitalOcean y RamNode , el primero no tiene limite de transfer el segundo si, precio del primero $5 mes, segundo $1.25 mes, estoy viendo si activo AWS esas las puedes activar por hora/min cuando las quieras usar, por ahora DO esta mas estable aunque depende de timofonica y sus caidas.
     
    A arangaran y leonmorlando les gustó este mensaje.
  7. leonmorlando

    leonmorlando Miembro de bronce

    Registro:
    21 Ene 2014
    Mensajes:
    1,578
    Likes:
    428
    DigitalOcean está bastante simple, gracias por la recomendación.
    Si pudieras guiarme, quiero cambiar mi acceso por SSH ya que la misma página web de DigitalOcean a veces no funciona correctamente, pero mi problema es que no sé como exportar mi clave SSH2 al VPS. (El VPS usa Ubuntu 15.04 x64)
    Tengo dos archivos generados desde Windows con PuTTYgen: Un archivo para la clave privada (con extensión .PPK) y otro para la pública (sin extensión) y no sabría como indicarle al VPS que use estos archivos (o el passphrase) para autenticarme.
     
  8. gnox

    gnox Miembro maestro

    Registro:
    3 Ene 2013
    Mensajes:
    794
    Likes:
    252
    La publica es la que subes y agregas a .ssh/authorized_keys2 del VPS (SSH2)
    Código:
    cat archivo.pub >> .ssh/authorized_keys2
    
    https://www.digitalocean.com/community/tutorials/how-to-use-ssh-keys-with-digitalocean-droplets

    Y en putty asocias tu privada ppk a la sesión.
     
  9. leonmorlando

    leonmorlando Miembro de bronce

    Registro:
    21 Ene 2014
    Mensajes:
    1,578
    Likes:
    428
    Lo hice como indicas, pero PuTTY me da error "Server refused our key"

    Olvidalo, eliminé y volví a crear el droplet y ya funciona de lo mejor.
     
  10. leonmorlando

    leonmorlando Miembro de bronce

    Registro:
    21 Ene 2014
    Mensajes:
    1,578
    Likes:
    428
    -----------------------------------------------------------------------------------------
    Actualización 14 agosto:
    Estoy usando Digital Ocean bastante hoy en día.
    No pude comprobar si Softether funcionaba bien o no, ya que no está disponible en Android/Windows (y mi HDD con Linux está malogrado) así que me fui por OpenVPN.
    Al principio me daba muy poca velocidad, pero limité el droplet (con TC) a 80 Mbit en subida/bajada y mis resultados son más satisfactorios:

    Con Wifi de Movistar:
    [​IMG]

    Con el servicio móvil de Bitel:
    [​IMG]

    El ping es lo de menos para mi. ¡¡ Gracias por la idea, @gnox !!
     
  11. gnox

    gnox Miembro maestro

    Registro:
    3 Ene 2013
    Mensajes:
    794
    Likes:
    252
    SoftEther maneja también el protocolo OpenVpn, como activarlo :

    - En el server VPS ejecutamos comando vpncmd y escogemos 1
    Código:
    $cd /usr/local/vpnserver
    $./vpncmd
    vpncmd command - SoftEther VPN Command Line Management Utility
    SoftEther VPN Command Line Management Utility (vpncmd command)
    Version 4.18 Build 9570  (English)
    Compiled 2015/07/26 15:19:27 by yagi at pc30
    Copyright (c) SoftEther VPN Project. All Rights Reserved.
    
    By using vpncmd program, the following can be achieved.
    
    1. Management of VPN Server or VPN Bridge
    2. Management of VPN Client
    3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool)
    
    Select 1, 2 or 3: 1
    
    Specify the host name or IP address of the computer that the destination VPN Server or VPN Bridge is operating on.
    By specifying according to the format 'host name:port number', you can also specify the port number.
    (When the port number is unspecified, 443 is used.)
    If nothing is input and the Enter key is pressed, the connection will be made to the port number 8888 of localhost (this computer).
    Hostname of IP Address of Destination:
    
    - Le damos enter ya que es server local.
    -Otra vez enter para conectarnos como administrador e ingresamos password.
    Código:
    Hostname of IP Address of Destination:
    
    If connecting to the server by Virtual Hub Admin Mode, please input the Virtual Hub name.
    If connecting by server admin mode, please press Enter without inputting anything.
    Specify Virtual Hub Name:
    Password: *********
    
    - Activamos protocolo openvpn
    Código:
    VPN Server>OpenVpnEnable
    OpenVpnEnable command - Enable / Disable OpenVPN Clone Server Function
    Enables OpenVPN Clone Server Function (yes / no):
    
    - Le damos "yes"
    Código:
    UDP Ports to Listen for OpenVPN (Default: 1194 / Multiple Accepted): 1194
    
    - Le damos el puerto por defecto
    Código:
    UDP Ports to Listen for OpenVPN (Default: 1194 / Multiple Accepted): 1194
    The command completed successfully.
    VPN Server>
    
    - nos aseguramos que el puerto este activo
    Código:
    VPN Server>ListenerEnable 1194
    ListenerEnable command - Begin TCP Listener Operation
    The command completed successfully.
    
    - Ya esta activo
    - Creamos archivo de conexion para el cliente VPN, con OpenVpnMakeConfig.
    Código:
    VPN Server>OpenVpnMakeConfig
    OpenVpnMakeConfig command - Generate a Sample Setting File for OpenVPN Client
    Output Filename of Setting Files (ZIP compressed file): /usr/local/vpnserver/ovpncli.conf
    
    The sample setting file was saved as "/usr/local/vpnserver/ovpncli.conf.zip". You can unzip this file to extract setting files.
    The command completed successfully.
    
    VPN Server>
    
    - Bajamos el zip a nuestra maquina cliente
    Código:
    $ scp root@IP_VPS:/usr/local/vpnserver/ovpncli.conf.zip .
    ovpncli.conf.zip  100%  510KB 255.0KB/s  00:02
    
    - Desempaquetamos el zip
    Código:
    $unzip ovpncli.conf.zip
    Archive:  ovpncli.conf.zip
    extracting: readme.txt 
    extracting: readme.pdf 
    extracting: <hostname de VPS>_openvpn_remote_access_l3.ovpn
    extracting: <hostname de VPS>_openvpn_site_to_site_bridge_l2.ovpn
    
    - Utilizamos el archivo "<hostname de VPS>_openvpn_remote_access_l3.ovpn" para conectarnos como cliente.
    - El usuario va ha ser el que configuramos anteriormente y el hub es el por defecto "DEFAULT", formato user , o user@hub / hub\user si hay varios hubs.
    Código:
    $sudo cp <hostname de VPS>_openvpn_remote_access_l3.ovpn /etc/openvpn/ovpn.conf
    $sudo systemctl start openvpn@ovpn.service
    Enter Auth Username: *******
    Enter Auth Password: ********************
    $sudo systemctl status -f openvn@ovpn.service
    ● openvpn@uvpn_ramnode_ovpn.service - OpenVPN connection to xxxxxx
      Loaded: loaded (/usr/lib/systemd/system/openvpn@.service; disabled; vendor preset: disabled) 
      Active: active (running) since Fri 2015-08-14 18:57:57 PET; 28s ago
      Process: 14676 ExecStart=/usr/bin/openvpn
      Aug 14 18:58:03 arch openvpn@ovpn[14889]: ROUTE_GATEWAY 192.168.1.1/255.255.255.0 IFACE=wlp0s20u5u4u2 HWADDR=00:15...2f:db
      Aug 14 18:58:03 arch openvpn@ovpn[14889]: TUN/TAP device tun0 opened
      ....
      Aug 14 18:58:03 arch openvpn@uvpn_ramnode_ovpn[14889]: Initialization Sequence Completed
    
    - Y el trafico se rutea automáticamente.
    - Checamos velocidad Lima <->Atlanta por OpenVPN.
    [​IMG]

    - Clientes para SSL-VPN hay del mismo SoftEther para Windows, puedes activar los otros protocolos para usar el Cliente VPN que viene por defecto en Windows (MS-STP) o Android/IPhone (L2TP) . Si no te gusta Linea de Comando puedes configurar el servidor con su herramienta Softether-Server-Manager.
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    [​IMG]
    Lo ejecuto en Wine porque solo hay versión Windows de este administrador.
     
    A debugger y leonmorlando les gustó este mensaje.
  12. napoleon

    napoleon Miembro nuevo

    Registro:
    28 Jun 2015
    Mensajes:
    28
    Likes:
    1
    Así es caballero el mejor proxy anonimo es softether

    En uno de estos días vuelvo a crear mi Softether VPN Manager
     
  13. algunavez

    algunavez Miembro frecuente

    Registro:
    20 May 2015
    Mensajes:
    133
    Likes:
    29
    Softether es inseguro yo mismo he descubierto y e capturado al individuo que utilizó un método que permite al que utiliza el mismo softether VPN colarse a la red de los que están conectados al mismo servidor y no solo eso sino utilizar sus protocolos y puertos para acceder al ordenador.

    Es mejor utilizar proxy ya que la seguridad depende del servidor y no de un programa instalado en tu ordenador que da muchos permisos ante una vulnerabilidad :yeah:.
     
  14. debugger

    debugger Miembro nuevo

    Registro:
    13 Jun 2014
    Mensajes:
    38
    Likes:
    6
    Excelente aporte estimado, lo guardare en un .docx para probarlo estos días.
    Saludos.