Por defecto, el instalador creará su script de generación de claves aleatorias, pero si prefieres hacerlo de manera manual, las deberás cambiar en los siguientes cambios del comando:
VPN_IPSEC_PSK: es la clave IPsec compartida.
VPN_USER: tu nombre de usuario.
VPN_PASSWORD: la contraseña privada del VPN.
Para agregar un nuevo usuario o eliminar uno existente, usaremos otro Script. Primero un nuevo usuario.
wget -O add_vpn_user.sh https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/extras/add_vpn_user.sh
# Usuario y password
sudo sh add_vpn_user.sh 'username_to_add' 'user_password'
Para eliminar un usuario:
wget -O del_vpn_user.sh https://raw.githubusercontent.com/hwdsl2/setup-ipsec-vpn/master/extras/del_vpn_user.sh
# Usuario y contraseña
sudo sh del_vpn_user.sh 'username_to_delete'
Este post es una traducción y adaptación de esta fuente del foro oficial, puedes pasarte para revisar más detalles o errores.
Vídeo y post en proceso.
¿Tiene su Pi-Hole instalado en su red personal, pero quieres usarlo fuera de tu casa? Si ese es el caso, quédate conmigo y sigue este tutorial que te explicará cómo integrar tu Pi-Hole con Zerotier 670, una red virtual fácil de acceder desde cualquier lugar del mundo donde todo el tráfico está encriptado de un extremo a otro.
Ventajas de usar Zerotier en lugar de una VPN tradicional
Zerotier funciona incluso en su red personal, por lo que no tendrá que cambiar la configuración de DNS ni conectarse a su VPN cada vez que salga de su casa.
Todavía puede usar la conexión a Internet existente que está usando fuera de su casa en lugar de enrutar su conexión a Internet actual a través de su red doméstica como lo haría con PiVPN y, por lo tanto, perder algo de ancho de banda si su conexión doméstica no es lo suficientemente potente.
No necesita configurar un DNS dinámico ni tener una IP estática ni configurar el reenvío de puertos porque Zerotier hará todo el trabajo para que usted configure automáticamente la mejor configuración de acuerdo con su red.
Zerotier funciona de inmediato en todos los entornos de red (a menos que el administrador prohíba explícitamente los servidores de Zerotier), incluso en redes muy restrictivas que solo permiten HTTP y HTTPS ( prueba aquí ).
Requisito
Un servidor Pi-Hole ya instalado
Tutorial
Primera parte : Configure Pi-Hole en su red Zerotier
Después de crear su cuenta, diríjase a la sección de red: https://my.zerotier.com/network 142 y luego haga clic en el Create Network botón azul.
Debería surgir una nueva red:
Haga clic en la nueva red y luego deje que se abra la página. Necesitará el ID de red después de un par de pasos:
Es posible que desee cambiar el nombre de la red y el IPv4 Auto-Assign a números más fáciles de recordar, por ejemplo: 192.168.192.*:
Abra una conexión SSH a su servidor Pi-Hole y luego instale Zerotier usando este comando:
curl -s https://install.zerotier.com/ | sudo bash
Cuando reciba este mensaje: Success! You are ZeroTier address. Está listo para unirse a su red virtual usando este comando:
sudo zerotier-cli join network_id
Necesitas reemplazar network_id con el ID de red especificado en la página de Zerotier Central que abrió hace un minuto.
Entonces debería recibir un mensaje de éxito: 200 join OK, si ese es el caso, vuelva a la página de Zerotier Central.
Desplácese hacia abajo hasta que One device has joined this network. mensaje.
Ahora deberá aceptar su servidor Pi-Hole para unirse a la red marcando la casilla justo debajo de la Auth?:
Luego espere un poco hasta que la línea roja cambie a verde y obtenga una tercera IP en el Managed IPs columna.
Dé un nombre a su servidor Pi-Hole en el short name campo.
Cambie la IP de su servidor Pi-Hole en el Managed IPs columna a números más fáciles de recordar, por ejemplo el mío es 192.168.192.1 porque la red está configurada para 192.168.192.* dentro de IPv4 Auto-Assign caja. No olvide eliminar la antigua IP administrada.
En la configuración de la IP del servidor DNS, si seguiste el tutorial que vinculé, tienes que ingresar la IP administrada (Zerotier) de su servidor Pi-Hole (disponible en la página de Zerotier Central). Si ha seguido la primera parte al pie de la letra, asegúrese de ingresar 192.168.192.1 y teniendo un resultado similar al mío:
Ejecútelo y luego toque el + botón en la parte superior derecha de la aplicación:
Ingrese su ID de red y luego verifique el «Usar servidores DNS personalizados» caja:
Ingrese la IP administrada (Zerotier) de su servidor Pi-Hole en el primer campo DNS IPv4 y luego toque el «Agregar red» botón:
Regrese a la página de Zerotier Central.
Verá un nuevo dispositivo que tiene una línea vertical roja, solo tienes que hacer lo mismo que la primera parte, haz clic en el cuadro de la columna Auth? para permitir que el dispositivo se una a la red.
Ahora está listo para iniciar la conexión en la aplicación Zerotier One en su dispositivo Android activando el control deslizante dentro del cuadro de red:
Linux (Ubuntu, Linux Mint, Fedora y más)
Configurar Zerotier
La instalación de Zerotier en Linux es muy similar a la primera parte.
La configuración de los servidores DNS en Linux depende en gran medida de la interfaz gráfica, pero aquí hay algunos tutoriales para las distribuciones populares de Linux:
En la configuración de la IP del servidor DNS ingrese la IP administrada (Zerotier) de su servidor Pi-Hole, si ha seguido la primera parte al pie de la letra, asegúrese de ingresar 192.168.192.1.
En la configuración de la IP del servidor DNS ingrese la IP administrada (Zerotier) de su servidor Pi-Hole, si ha seguido la primera parte al pie de la letra, asegúrese de ingresar 192.168.192.1.
En la configuración de la IP del servidor DNS ingrese la IP administrada (Zerotier) de su servidor Pi-Hole, si ha seguido la primera parte al pie de la letra, asegúrese de ingresar 192.168.192.1.
Buenos días, en este manual vamos a ver como configurar una VPN sencilla en MIkrotik. Está basado en el manual oficial de Mikrotik pero traduciéndolo al Español e intentado aclarar los pasos, así como corregir algún comando de versiones antiguas.
Este ejemplo demuestra cómo configurar fácilmente el servidor L2TP / IpSec en el enrutador Mikrotik para conexiones de clientes (funciona con Windows, Android y iPhones).
Todas estas opciones también se pueden hacer por la interfaz gráfica, por ejemplo, cuando pone /interface puedes ir a interface y luego al resto de opciones.
El primer paso es habilitar el servidor L2TP:
/interface l2tp-server server
set enabled=yes use-ipsec=required ipsec-secret=mySecret default-profile=default
required está configurado para asegurarse de que solo se aceptarán conexiones L2TP encapsuladas con IPSec.
Ahora, lo que hace es habilitar el servidor L2TP y crear ipsec peer dinámico con un secreto especificado
/ip ipsec peer print
Nota: Se debe tener cuidado si existe una configuración de pares ipsec estática.
El siguiente paso es crear un grupo de VPN y agregar algunos usuarios.
/ip pool add name=vpn-pool range=192.168.99.2-192.168.99.100
/ppp profile set default local-address=192.168.99.1 remote-address=vpn-pool
OpenVPN es una herramienta de conectividad basada en software libre: SSL (Secure Sockets Layer), VPN Virtual Private Network (red virtual privada). OpenVPN ofrece conectividad punto-a-punto con validación jerárquica de usuarios y host conectados remotamente. Resulta una muy buena opción en tecnologías Wi-Fi (redes inalámbricas IEEE 802.11) y soporta una amplia configuración, entre ellas balanceo de cargas. Está publicado bajo la licencia GPL, de software libre.
Después de que el DNS dinámico se haya creado correctamente, podemos reemplazar el VPN.SERVERNAME.COM con nuestra dirección y ejecutar el contenedor desde el comando siguiente:
docker run -v $OVPN_DATA:/etc/openvpn --log-driver=none --rm darathor/openvpn ovpn_genconfig -u udp://VPN.SERVERNAME.COM
Generar certificado de CA
Introduciendo el siguiente comando nos pedirá meter una contraseña dos veces.
docker run -v $OVPN_DATA:/etc/openvpn --log-driver=none --rm -it darathor/openvpn ovpn_initpki
Inicie el proceso del servidor OpenVPN
Tenemos primero que abrir el puerto en nuestro Router, podemos usar este vídeo como ejemplo pero poniendo el puerto 1194 interno y externo, y protocolo UDP. En el primer vídeo está también.
docker run -v $OVPN_DATA:/etc/openvpn -d -p 1194:1194/udp --cap-add=NET_ADMIN darathor/openvpn
Metemos este comando de arriba con le puerto.
Generar un certificado de cliente sin una frase de contraseña
Con esto creamos un usuario para el cliente sin contraseña. Se puede cambiar CLIENTNAME por el nombre que queráis.
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies