Bueno, si ya tenéis openVPN configurada en el router, aquí van un par de truquillos.
Podéis configurar hasta dos servidores en el router, eso si, tienen que tener certificados totalmente independientes, esto es, tenéis que generar todos los certificados de manera independiente para cada uno de los servidores.
De manera general, si estás en el trabajo, normalmente tienes salida por un proxy, esta salida se puede configurar en el fichero cliente de openvpn añadiendo la información en la siguiente sección del fichero:
http-proxy [IP o HOSTNAME del proxy] [PUERTO DEL PROXY]
Ejemplo
http-proxy prox.myproxy.com 8080
Ok, pero... ¿que pasa si tenemos que poner usuario y password?, pues añadimos en un fichero el usuario y password y lo dejamos en el mismo directorio que la configuración, y lo añadimos al final de la linea:
http-proxy [IP o HOSTNAME del proxy] [PUERTO DEL PROXY] [FICHERO CREDENCIALES]
Ejmplo
http-proxy prox.myproxy.com 8080 miusuario.txt
El contenido del usuario.txt sería:
midomino\misuario
mipassword
Si, vale, hay que dejar las credenciales en un fichero plano, pero no hay nada perfecto.
Si habéis llegado hasta aquí, probablemente me diréis: NO FUNCIONA DESDE EL TRABAJO, desde una 3G si, pero desde el curro no me va.
OK, si vosotros fuérais los administradores de redes de vuestro trabajo, no dejaríais que la gente abriera VPNs sin ton ni son desde la red del trabajo a saber con que otras redes. Por eso seguramente hayan capado los puertos estandar, como el 1194 de openVPN.
Solución:
Poner el protocolo a TCP
Puerto 443
Y usar el proxy, TACHAN!!! ahora mismo estáis accediendo por VPN a casa con un tráfico HTTPS que el 99% de los proxys permiten en el puerto estandar 443.
OJO, si hacéis esto, estar seguros que vuestro router no está dando servicio, como el acceso remoto al mismo en el 443, y que no hacéis redirección del puerto 443 en el router.
Con esta configuración yo, hasta ahora he sido capaz de conectarme desde cualquier red de mi trabajo o de un cliente usando proxies.
Vale, ahora vamos a abordar un segundo caso, las redes de invitados.
En ciertos clientes (como bancos), dejan redes wifi de invitados para conectarse a VPN, algunas de estas redes no permiten acceso a internet, pero si permite conectarse a VPN estandar como PPTP.
Si dáis con alguna red como estas, lo más facil es usar la siguiente configuración:
Protocolo: UDP
Puerto 4500
Este es el puerto estandar de PPTP y seguramente funcionará sólo con UDP.
La moraleja es que si tenéis acceso a internet sin proxy, uséis la configuración original (UDP y 1194) y dependiendo de los puertos que os den en las redes origen adaptéis uno de los dos servidores de OpenVPN de casa para que sea compatible con la configuración de red origen.
Otra recomendación, es que uno de los serviodres de OpenVPn lo dejéis con enrutamiento total y otro no.
¿Por qué?, en el caso que tengáis un adsl en casa, el ancho de banda no será muy bueno en subida, por lo que lo más recomendable es que si estáis en el trabajo, uséis el acceso a internet del mismo y que solo uséis el tunel para conectaros a los recursos de casa. Así no penalizaréis el resto de servicios, (como el correo).
Pero si estáis accediendo por una red no segura o queréis acceder a una página que tenéis capada en el curro (marca.com, thepiratebay) entonces conectaros al servidor que direcciona todo el tráfico para que todo vuestro tráfico vaya encriptado y nadie pueda saber que estáis haciendo.
En la siguiente entrada os enseñaré a crear servicios en vuestro PC desde ejecutables estandar.....
Saludos!
Hola Alex se podría configurar un proxy de acceso para el protocolo UDP como se hace en TCP?
ResponderEliminarEsta es la configuración que uso para TCP:
auth-user-pass finchvpnpass.txt
connect-retry 0
http-proxy-retry
http-proxy xxx.xxx.xxx.xxx 8080
Habrá la forma de hacerlo para UDP ?
Gracias !!
No, openvpn solo permite usar proxy en conexiones tcp, lo siento.
Eliminar