OpenVPN

Por OpenVPNGratisDescargas: 2,800
OpenVPN es una solución VPN SSL con todas las funciones que puede acomodar una amplia gama de configuraciones, incluido el acceso remoto, las VPN de sitio a sitio, la seguridad WiFi y las soluciones de acceso remoto a escala empresarial con equilibrio de carga, conmutación por error y controles de acceso de grano fino (artículos) (ejemplos) (resumen de seguridad) (idiomas no ingleses). OpenVPN implementa una extensión de red segura de capa OSI 2 o 3 utilizando el protocolo SSL/TLS estándar de la industria, soporta métodos flexibles de autenticación de clientes basados en certificados, tarjetas inteligentes y/o autenticación de 2 factores, y permite políticas de control de acceso específicas para usuarios o grupos utilizando reglas de firewall aplicadas a la interfaz virtual VPN. OpenVPN no es un proxy de aplicaciones web y no funciona a través de un navegador web.
Por
OpenVPN
Publicación
January 24, 2014
Versión
2.3.2
Sistemas operativos
Windows, Windows 2000, Windows XP
Requisitos adicionales
Windows 2000/XP

por la seguridad de Internet, y en este video vamos a entender cómo configurar vpn en mayor no en su teléfono inteligente o tableta basada en el sistema operativo. Android ventajas de tener fin de semana es, sin duda, y el aumento. La seguridad de su conexión a Internet, especialmente cuando se conecta a las redes no protegidas, es su anonimato y, por supuesto, el acceso a los contenidos previamente bloqueados y no disponibles y ahora directamente ajustes y para para comenzar a registrarse en el sitio. Ху irnet elegir la versión básica, gratuita o ampliada de pago en la línea de la derecha, ver su dirección de correo electrónico a la que vamos a recibir las claves para activar la aplicación para su uso en cautiverio en el equipo y un archivo con configuraciones para la configuración a continuación, vaya a su dispositivo en juego.

Mercado y descargar el programa. Abrir conectar ahora abrir el correo electrónico en su dispositivo no encontrar un correo electrónico con un código de activación y al final del correo electrónico hay un archivo adjunto con las configuraciones para el programa abierto, vpn descargar el archivo haciendo clic en el convertidor apropiado abrir el explorador allí. Última descarga, haga clic en el archivo seleccione la función de extracción y desempaquetar a una ubicación conveniente.

Lo principal a recordar: donde se ejecuta el programa, los zapatos y conectar elegir una conexión utilizando el perfil, abierto, vpn opción inferior de los tres ofrecidos encontrar donde desempaquetado nuestro archivo y seleccione el archivo de configuración. Si ha utilizado la versión gratuita, este archivo será una configuración del servidor libre y la versión de pago holandés. Usted tendrá 16 servidores y, a su vez en el mismo principio, puede instalar el necesario para usted si es necesario, config se puede cambiar el nombre.

Haga clic. Esta adición, está listo ahora para conectarse a la deseada vpn- servidor es suficiente para presionar fuera y para comprobar la conexión y asegurarse de que está trabajando con seguridad a través del curso vigen ir a nuestra página web hornet y mirar los datos sobre la conexión actual en este todo. Si usted encontró este video útil, puede adu quemar la suscripción al canal también.
No se olvide de hacer clic en la campana para recibir notificaciones sobre nuevos videos útiles. Este fue el señor fuer see you online ..

.

Bienvenidos a virtualizar todo donde nos esforzamos por informar y educar al espectador sobre tecnología y temas relacionados con la tecnología. El video de presentación de hoy va a ser sobre la instalación de openvpn en un contenedor proxmox. El primer paso que vas a tener que hacer al instalar openvpn en un contenedor proxmox es configurar. Su contenedor aquí es una breve presentación de vídeo sobre la configuración de un contenedor en la interfaz web proxmox, estamos titulando lo que el servidor se va a llamar y luego vamos a introducir nuestra contraseña dos veces una para la contraseña y otra para confirmarla.

Ahora tenemos que seleccionar la plantilla, estamos utilizando vamos a utilizar ubuntu 2020 4. Ahora, ya que esto va a ser un servidor, lo más probable es que va a querer una dirección IP estática. Así que este es el punto donde se introduce. También asegúrese de introducir la dirección de su puerta de enlace. No será en su caso la misma que la dirección de su servidor como he introducido aquí ahora que su contenedor ha sido creado, podemos pasar a configurar. Nuestro contenedor. La configuración de nuestro contenedor de entrada va a ser importante para él.

Conseguir que openvpn se ejecute en un contenedor proxmox, si ya has intentado configurar openvpn en un contenedor proxmox, sabrás que no funciona. Necesitamos añadir las dos líneas de la izquierda, al archivo de configuración de la parte inferior izquierda para que openvpn funcione correctamente en un contenedor proxmox. Aquí está una presentación de vídeo sobre cómo hacer eso. Vamos a ir a pve y vamos a ir a shell en el terminal de shell, vamos a entrar en un el comando la línea más el número de contenedor con nano para editar el archivo de configuración.

Ahora tenemos que copiar y pegar las dos líneas de la presentación en este archivo de configuración para que funcionen. Ahora que hemos copiado estas dos líneas en el archivo de configuración de nuestro contenedor, podemos pasar a establecer los permisos. El primer comando que necesitamos ejecutar es ch own, a hundred thousand colon a hundred thousand dev net tun. Esto establecerá los permisos para nuestro contenedor para que podamos usar el archivo dev debt tune para nuestra vpn abierta.
A la derecha, puede ver la salida que se generará al introducir este comando. Va directamente a la siguiente línea de comandos sin mostrar ninguna salida. El siguiente paso es verificar que hemos establecido correctamente los permisos vamos a utilizar ls dash l dev net tun en la mano derecha, lado, usted ve la salida que debe ser mostrada.

Si has dicho correctamente esto fíjate en la fecha y hora que aparece en esta línea esa fecha y hora se actualizará en tu sistema y diferente, el resto del comando debería verse idéntico si se hizo correctamente. Ahora que hemos hecho esto, podemos cerrar nuestro shell, volver a nuestra interfaz web para iniciar el contenedor, primero vamos a hacer clic en iniciar y luego vamos a abrir una consola. Ahora que tenemos una consola en marcha y el contenedor se está ejecutando tenemos que actualizar nuestro contenedor aquí es una breve presentación de vídeo que se ha extendido dramáticamente para arriba.

Así que usted puede ver lo que este proceso parece. Si usted no sabe ya los dos comandos para hacer. Esto va a ser apt. Update y apt upgrade dash y. Si ves que los estoy introduciendo con dos amperios, para poder ejecutarlos en la misma línea. Atrás ahora necesitamos instalar openvpn el comando. Vamos a usar va a ser apt. Instalar openvpn obtener git. Aquí hay un video de esto sucediendo. Ahora necesitamos clonar el repositorio get para el script que planeamos usar. La url está en la pantalla a la izquierda, junto con otros dos comandos, vamos a ejecutar estos dos comandos. Uno cambia, el directorio al repositorio clonado o archivo clonado de github.

El siguiente es el comando para ejecutar el script bash que hemos descargado para instalar esto aquí hay un video de esto sucediendo. Usted notará que he bloqueado mi dirección IP del host. La tuya se mostrará entre los paréntesis ahora que hemos hecho eso. Su último paso va a ser utilizar su herramienta favorita para mover el archivo ovpn que ha creado en su directorio raíz al si a su cliente, para configurarlo. Algunas de las herramientas que he utilizado en el pasado han sido samba.
Ftp usb drive un servidor web apache con git. Todos estos tienen sus configuraciones únicas y algunos de estos procesos de configuración los puedes encontrar en otros videos de virtualize everything, como siempre recuerda darle like a compartir y suscribirte.

Cada suscripción ayuda a virtualize everything a acercarse a su oro de 1000 suscriptores, es decir su oro de mil suscriptores significa que youtube empezará a monetizar nuestros videos. La monetización significa que virtualize everything podrá permitirse más equipo para traerles mejores proyectos informativos y mejorar la calidad de sus videos, como siempre tengan una buena noche..
.

Um, vamos a hablar de algunas de las cosas emocionantes que vienen para nada. Eso es que usted sabe tipo de la hoja de ruta para este año, cualquier cosa que sale este año, uh, tal vez usted sabe, lo que viene en 2021 cualquier cosa emocionante uh. Usted sabe que la gente podría ser capaz de mirar hacia adelante a sí, por lo que estamos trabajando mucho en torno a wireguard en este momento. Así que muchas de las nuevas características que estamos lanzando será en relación con wirecard, por lo que nuestra aplicación de escritorio va a tenerlo integrado. Dentro de unos meses propiamente, lanzamos una aplicación para Android que utiliza wireguard recientemente y la aplicación para iOS está prevista para enero-febrero, en algún momento agradable vamos a lanzar soporte de wireguard para nuestros complementos que vendemos, porque tenemos multi-hop, que básicamente enruta su tráfico a través de múltiples servidores en varios países, por lo que cualquier tipo de ataques de tiempo o tratar de identificar a los usuarios um, así como nuestro público, ip add-on, por lo que se integrará en wireguard, pero entonces lo que también estamos súper emocionados, y creo que es raro que más proveedores de vpn no han hablado de ello, pero es abierto, vpn, 2 5, ha sido, quiero decir que ha sido retrasado más de un año, pero fue lanzado hace una semana.

En realidad he oído um. Esto ha estado haciendo una especie de algunas ondas de sonido la gente. He visto a la gente hablar de ello, así que adelante. Sí, quiero decir que openvpn está haciendo un montón de cosas súper emocionantes. Es, es. Básicamente, voy a utilizar muy similar, uh cifrado como wireguard, por lo que la gente debe obtener un rendimiento mucho mejor y la eficiencia de la batería. Entonces, ¿crees que openvpn, 2, 5 y wireguard van a ser bastante competitivos? Sí, creo que en ciertos sentidos son wirecard sigue siendo mejor en los dispositivos que hacen roaming así en los teléfonos. Creo que sólo debe hacer, pero lo que también es emocionante es openvpn es una especie de hacer su implementación del kernel también.

Así que estoy siguiendo eso y cuando eso sucede, deberíamos ver un pico adicional en el tráfico. Así que estoy súper emocionado por la nueva versión y vamos a desplegarla uh dentro de un mes o así que estamos empezando también muy agradable, pero creo que ..
.

En este ejemplo, voy a mostrar cómo configurar una conexión abierta, VPN caso, un PC con Windows hacer una ubicuidad, edgemax dispositivo. En este caso una X natural, así que encontré que hay un montón de información contradictoria en línea sobre Open VPN. Cómo exactamente para configurarlo. Así que espero que este video es informativo para usted y el enlace en la descripción. Así que algunos de los bloques que utilizo para averiguar todas estas cosas y también mis archivos de configuración, así que estoy usando la misma red que estoy usando para todos mis videos de VPN, también he instalado sobre PPTP y lttp y como esos protocolos, este es un cliente a servidor basado en VPN.

Así que vamos a utilizar SSL y utiliza par de claves privadas públicas. Así que tenemos que generar esos en nuestro servidor de generación de claves aquí o simplemente el servidor VPN abierto, el propio HR, por lo que utiliza UDP o TCP puerto 1194 por defecto, lo que prefiramos y opcionalmente podemos cambiar eso al puerto HTTP también. Así que hay. La ventaja de esto es que podemos enmascarar nuestro tráfico como tráfico web normal desventajas, que tenemos que cambiar nuestro puerto de gestión web a otra cosa si estamos manejando este dispositivo a través de la web.

Así que en este escenario, voy a dejar eso en el valor por defecto y a diferencia de lttp y PPTP, no podemos poner nuestros clientes o clientes VPN abiertos en la misma subred que usamos internamente. Así que tenemos que crear un nuevo rango para eso, así que voy a crear un rango de 7 a 16, y luego tenemos que empujar nuestras rutas o subredes que estamos utilizando internamente. Tenemos que empujar que a los clientes, así, así que voy a mostrar cómo hacerlo y, básicamente, configurar todas estas cosas criptografía, así que estoy de ninguna manera un experto en criptografía o VPN abierta o la generación de certificados, y o algo así.

Así que esto es básicamente los pasos que estoy siguiendo y no debería tener ningún problema. Si sigues estos pasos también, así que debería ser capaz de hacer ping a mi dispositivo en Internet y tener capacidad de alcance allí. Y, por supuesto, si voy a mover el dispositivo en, el Internet, voy a ser capaz de hacer ping a mi router de borde también. Así que la primera cosa que quiero hacer es realmente iniciar sesión como una cuenta de root y puedo hacer eso con sudo – I.
También puede hacer sudo bash o algunos otros comandos que usted prefiere y queremos navegar por este directorio.

Así que lo que está aquí, si voy a Alice Denzel puedo ver que tengo el archivo CAS 8 aquí. Así que ese es el que estamos usando para generar básicamente nuestros certificados raíz, nuestra raíz y nuestros archivos públicos, un servidor público y archivos privados y archivos públicos privados del cliente. Así que puedo poner en el nombre que sólo voy a dejar en blanco y voy a empezar a generar nuestro certificado. Quiero entrar en una contraseña aquí, por lo que puede poner cualquiera aquí. Lo que quieras, sólo estoy poniendo en la contraseña y quiero poner mi nombre de país mi provincia de estado y luego sólo hay que poner en el clic en arreglar para todo aquí.

Lo principal aquí es este nombre común. Eso tiene que ser único. Para cada certificado que usted genera, así que estoy, sólo dejando todo lo demás aquí en blanco puede dejar algunas de las cosas en blanco otras cosas. No es esto lo que he encontrado que está trabajando para mí, así que estoy, sólo poner en la organización del estado y y el nombre de la unidad organizativa y estoy, dejando la dirección de correo electrónico, desafío apretón de manos y el nombre de la empresa opcional que estoy, sólo dejando en blanco. Así que después de que hemos hecho esto, si me borrar la pantalla, si hago Alex – L, podemos ver que hemos creado esta demo. Demo ver una carpeta, y aquí hay la CA cert ellos y también hay una carpeta privada, que tiene la clave de CA.

Así que la espada de la CA es lo que le damos al servidor en este caso nosotros mismos y también los clientes y el ver un niño que no damos a nadie. Ese es el archivo privado. Así que queremos copiar los de esta ubicación demo CA. Queremos copiar esos a una ubicación de almacenamiento persistente que será persistente a través de los reinicios, de lo contrario podríamos perder nuestros archivos y el ejemplo que he visto la mayoría de uso en Internet es la carpeta config, slash art, así que voy a usar ese también. Así que una vez que he hecho esto, si voy a Alice, que es L de config art, podemos ver que tenemos dos archivos aquí y también este difidente.

Así que esa es la selección del orden. Aquí queremos generar un grupo difícil, también utilizado o difícil y una clave también para ser utilizado por el servidor, pero este proceso toma mucho tiempo. Es por eso que he generado que anteriormente, pero eso es básicamente el comando para hacer esto. Así que el siguiente paso es hacer realmente la copia de esto. Queremos generar una clave, un par de claves públicas/privadas para nuestro servidor, así que un certificado y una clave privada, y lo haces con este comando y tienes que introducir esta información de nuevo.

Así que esto se genera básicamente sobre la base del certificado raíz o la clave raíz que hemos creado previamente tiene que entrar en mi frase de contraseña de ruta aquí y también verificar que, sí, gracias y voy a hacer clic en arreglar y de nuevo tenemos este nombre común que en este caso es el servidor por lo que sólo estoy dejando el resto en blanco y luego el siguiente paso es firmarlo. Así que tenemos que entrar en nuestras vías de acceso de nuevo.

Sí, quiero firmarlo. Sí, así que estoy pasando rápidamente a través de estas opciones, pero básicamente estos son los comandos que se introducen en su contraseña y se presiona. Sí, entonces queremos mover estos archivos, por lo que básicamente creó dos archivos aquí se crea este nuevo cert, que es el público y la nueva clave, que es un privado para el servidor. También queremos mover eso a ese directorio y también cambiar el nombre. Así que si usted no se mueve estos después, usted crea sus certificados de cliente que, básicamente, sobrescribir estos archivos, ya que obtendrá el mismo nombre, por lo que desea mover primero. Así que si hago LS guión L para el arte perfecto, podemos ver que tenemos la clave del servidor insertar Pam, que es el privado aquí y el público aquí.

El tipo de espera, recuerdo que cualquier cosa con la clave es privada. Cualquier cosa con que no es el certificado de palabra clave o algo es público, por lo que hemos generado nuestro grupo difícil ya y también lo puso en esta carpeta, y el siguiente paso es generar nuestros clientes. Así que de nuevo, necesitamos esta información aquí. Tenemos que entrar en nuestra ruta de acceso, a la derecha, sí, verificar y ahora haga clic en fijar en un nombre común que en este caso será el cliente y, a continuación, sólo tiene que pulsar ENTER aquí, y también tenemos que firmar esto también y convertir nuestra frase de contraseña de nuevo.

Sí, quiero firmarlo, y eso es básicamente todo. Así que también queremos mover estos archivos, por lo que creamos dos nuevos dos nuevos archivos en este directorio y también queremos mover que a la carpeta de arte config, por lo que Alice, que es al-kahf arte y debemos ver que tenemos un total de siete archivos aquí. Así que uno es el par de claves públicas/privadas para cuarenta clientes, que vamos a conseguir hacia adelante al propio cliente.

¿Tenemos el uno para el servidor por lo que para el Edgewater sí mismo, tenemos que archivo que utilizamos para generar todos estos certificado para ver una clave, y tenemos la variante pública o la clave de la oficina de certificado público que también se remitirá a todos nuestros clientes y también será utilizado por este servidor. Así que esto es opcional. Podemos usted puede quitar esta contraseña, el que estoy introduciendo cada vez que esta contraseña. Podemos eliminar que a partir de la del servidor para la clave del servidor, por lo que para formar la clave privada.

Así que si hago esto, básicamente voy a generar un nuevo archivo, pero esta vez será facturado outed. Contraseña y también puedo hacer eso para el cliente 1. Así que el servidor 1 es obligatorio. Creo que sí recomiendan hacer esto. El cliente 1 no es obligatorio, pero si pones esto y luego no tenemos que introducir una contraseña cada vez que nos conectamos de nuestros clientes. Así que si hago un LS dash L para esa misma carpeta, arte gráfico, podemos ver que tenemos este servidor que clave, por lo que el privado ahora no tiene ninguna contraseña y el privado para el cliente también tiene ninguna contraseña ahora.

Así que eso es básicamente cómo se configura esto. Así que esa es toda la criptografía suave todas estas cosas que no sé nada. Así que, vamos a hablar de algo. Yo sí sé algo, y de hecho configuro estas interfaces. Así que queremos ir a esta interfaz de edición abierta VPN, y queremos establecer nuestra descripción de arranque multi-servidor si quieres- y podemos establecer opcionalmente esta configuración de hash y cifrado. Así que si dejamos esto fuera creo que utiliza sha-1 por defecto. Así que pero quiero mostrarle que usted consigue realmente pone en. Si usted quiere hacer un poco más seguro, que desea establecer nuestro servidor algo en el uno 7 a 16 y queremos empujar nuestra ruta interna, la red 10.

Queremos empujar eso a nuestros clientes de Open VPN. Este es el PC con Windows aquí usted. Lo que realmente podemos establecer nuestro servidor de nombres. Así que si usted utiliza un directorio activo aquí abajo- y queremos utilizar este cliente- queremos ser capaces de resolver los nombres de host en la red interna. Podemos realmente establecer un servidor de nombres a una dirección interna si no ponemos esto en I, creo que el cliente utiliza sus propias entradas DNS sólo para el reenvío de DNS como salir a Internet o algo así, o podemos ponerlo nuestro propio Open, DNS o Google DNS o lo que quieras poner aquí. Así que esto es básicamente la parte más importante.

Tenemos que ver un archivo de clasificación que es el público. Usamos que en el servidor con el CS o M, por lo que el vínculo que a que config, auth y luego los archivos de aquí. Así que, si abro los archivos aquí, si hago LS guión L para toser I, creo que puedo hacer eso desde el comando. Oh sí, podemos ver que estamos usando la espada de CA, hombre, así que eso es que no estamos usando la clave de CA, que es de nuevo el uso sólo para generar el certificado, porque esto es una especie de nosotros usando este certificado del servidor y estamos usando esta clave del servidor, por lo que en este caso estoy usando el pase en lugar de la clave de la contraseña.

Así que si usted está usando el pase de la nota, es obvio que sólo puede eliminar esta contraseña y para el cliente, así que no estamos realmente utilizando que en este ejemplo y también estamos vinculando que a nuestras cosas difíciles. Aquí establecemos nuestra opción de OpenVPN a la compresión a utilizar. No, así que leí que después de que básicamente establecer su sesión de Open VPN y no será, y no se puede hacer ping sobre este túnel, que es un problema común. Así que esto es básicamente el comando que leí para arreglarlo y me está funcionando. Así que si tienes problemas para hacer ping sobre tu túnel después de haberlo establecido con éxito, entonces este podría ser el comando para ti.

Así que permítanme pegar esto, así que permítanme copiarlo directamente y pegarlo y si no he hecho ningún error. Ahora puedo pasar a mis reglas de archivo, así que mis reglas de firewall se aplicarán a la VPN abierta y se aplicará al puerto 1194 en este caso para el protocolo UDP, porque ese es el que estoy usando así que sólo estoy permitiendo en este caso la conexión desde mi PC con Windows.
Si dejas esto fuera, registrarías una conexión para todo el mundo en Internet.

Eso puede o no puede tener su certificado de cliente, así que, pero este es un método que podemos utilizar para limitarlo a la IP específica, la dirección y estoy, también poner en este agente SS reglas HTTP porque estoy manejando este dispositivo, verdaderamente Internet o verdaderamente conexión LAN estoy. Del mismo modo, en el Internet aquí y yo, no quiero bloquear a mí mismo. Así que por eso estas reglas están aquí también. Así que si pego esto, puedo desplazarme hacia abajo aquí y luego, básicamente, aplicarlo a la interfaz y ya he creado mi regla por defecto Winterland, que es sólo regla básica establecida.

Si quieres más información sobre eso, tengo videos adicionales sobre eso. Así que lo estamos aplicando en la dirección local, no en la dirección de entrada, y eso es básicamente lo que otra opción que podemos hacer uso si estamos utilizando el reenvío dns. Podemos escuchar en esa fase aérea del túnel y luego podemos reenviar eso a un servidor de nombres específico si lo deseamos, pero este es el comando principal que utilizamos para verificar nuestras conexiones de servidor Open VPN si hago mostrar VPN Open VPN. Permítanme hacer esto de nuevo. Podemos ver yo, no sé por qué no lo hace correctamente desde el modo de comando.

Así que aprendí algo aquí, pero podemos ver básicamente que no tenemos clientes asociados. Lo que es ahora, vamos a empezar con esa parte del gráfico. Así que después de haber instalado su cliente Open VPN, básicamente tendrá una más completa, ver Archivos de programa, Open, VPN y aquí es una carpeta de configuración. Así que aquí dentro normalmente hay un cliente Open VPN este, pero también puedes poner esto y carpetas si quieres. Así que eso es lo que hice he creado una nueva carpeta llamada borde router y he creado mi archivo de Open VPN aquí, así que en este archivo hay un montón de opciones para OpenVPN, por lo que sólo puede copiar este enlace en la descripción de nuevo para todos mis archivos, pero esto es básicamente la configuración del cliente Open VPN por defecto con algunas opciones adicionales.

Así que tenemos este remoto. Esto apunta ahora a la dirección externa de mi router de borde.
Tenemos esta comp LSO y push comp Alice. Oh sí, así que esto es parte de la configuración que también puse aquí con este comp Alice. Oh, ¿dónde está? Déjame desplazar este comp Alice, oh, no, por lo que es tiene que ver con la compresión estoy, no estoy seguro de cómo todas estas opciones de trabajo. Pero esta es la configuración que funciona. Para mí, tenemos esta otra cosa básica para abrir. Si usted puede, tanto para el registro y algunas otras cosas que, no entiendo que tiene esta autenticación y cifrado, por lo que, por supuesto, coincide con la que estamos utilizando en nuestro en nuestro servidor aquí, porque yo uso este hash y la configuración de cifrado por lo que estoy usando que estoy coincidiendo aquí también.

Así que esta es la parte más importante, estamos usando ese certificado público para el certificado raíz. Estamos utilizando nuestro cliente uno y estamos utilizando nuestro cliente notepads, pero no son realmente en esta carpeta. Así que tengo que tener alguna manera de transferir estos archivos a mi computadora, así que estoy usando winscp para eso. Por lo tanto, si hago una actualización aquí y si voy a mi borde punto de configuración, la carpeta del router puedo transferir algunos archivos, así que quiero transferir. Este cliente sabe clave de paso quiero transferir el cliente Pam clave y quiero transferir la CA servir em clave, así que estoy dejando todo este servidor relleno diffie-hellman grupo y la clave de CA estoy, dejando que allí, porque eso es un certificado raíz.

Sólo estoy transfiriendo estos no estoy transfiriendo este cliente que mantener de nuevo porque genero este cliente no hay camino, por lo que en realidad puede simplemente eliminar que si quiero así, si vuelvo a mi carpeta puedo ver ahora he generado mis archivos aquí y ahora debería básicamente empezar a trabajar. Voy a ser capaz de conectarse a esta lucha. Con suerte, si he hecho todo correctamente por lo que recomiendo que usted hace esto desde la barra de tareas. Si usted hace esta puerta de apertura 50p y en este archivo de configuración, no se está ejecutando como administrador y si usted no es el administrador, entonces no va a añadir sus rutas a su tabla de enrutamiento tipo de diez ruta, así que voy a la tarea para y estoy haciendo clic para cada router estoy haciendo clic en conectar.

Así que esto es básicamente la salida que obtendrá, y es de esperar que todo está bien y vamos a empezar a conectar así que después de esto se hace, vamos a ser capaces de conectarse al dispositivo y una forma de verificar esto. Por supuesto, usted consigue una notificación en su barra de tareas. Usted no ve esto, por supuesto, porque estoy usando una parte separada de la pantalla, pero otra forma de verificar esto. Si hago una impresión de la ruta para IP, por sólo puedo ver que tengo esta ruta diez en mi tabla de enrutamiento y es punto: 2 1, 7, 2, 16, 0, 1, 1, 7, 2, 16, 0, 2, por lo que 1 7, 2 1602 es la dirección que me han dado. Si voy a mi rata de borde, si no muestro, si hago el mismo comando, puedo ver.

Tengo mi cliente, ver, nombre, cliente, remoto, IP, 100, 0, 0 1 y es todo IP s, 100 0, 0, 2 y el router de borde será entonces 1 1 7 a 1601. Eso es, básicamente lo que estoy tratando de decir. Así que podemos ver que esto está vinculado a la cname cliente que ponemos aquí. Así que si quieres identificar tu casa específicamente como esta persona de esta ciudad se está conectando puedes ponerlo en común en y verás exactamente quién está conectando el dispositivo en lugar de sólo cliente, porque eso realmente nos dice cualquier cosa excepto su IP remota.

Así que después de todo esto, espero ser capaz de hacer ping sobre este túnel. Así que, vamos a escribirlo, así que estoy tratando de hacer ping a 10, 1 y puedo ver. Puedo hacer ping a la dirección interna de mi RH. Si yo, rosa, 10 10 la máquina XP en la tierra puedo ver, tengo capacidad de alcance a eso también. Si hago un trazador, que es d4, 10, 10 puedo ver que voy a 170 1601 y luego estoy terminando allí. Así que mi tráfico parece estar funcionando.

Es voy a ser capaz de conectarse a través de esta VPN a la tierra interna, que es exactamente lo que queremos. Así que la cosa final que quiero mostrar aquí es para verificar nuestras reglas finales, ver si son, en realidad trabajando estoy, bastante seguro de que ya están trabajando, de lo contrario no voy a ser capaz de hacer ping sobre esta tierra. Así que podemos ver que tenemos algunos éxitos en esta regla Open VPN y, por supuesto, en este SSH HTTPS también, porque estoy usando eso para gestionar el dispositivo así que espero que haya sido informativo y sí OpenVPN es un tema difícil.

Me tomó mucho tiempo para averiguar todas estas cosas, así que me disculpo que el video es un poco largo, pero el enlace en la descripción de todos mis archivos de configuración y los bloques que utilizo para configurar todas estas cosas opus ha sido informativo. Gracias…
.

Hola, qué pasa todo el mundo, así que hoy, voy a mostrar cómo configurar una conexión abierta, VPN sitio a sitio en un router de borde. Así que si usted no sabe lo que es una VPN de sitio a sitio, es básicamente sólo una VPN constante, que va a correr entre dos routers a través de Internet y te va a dar un túnel privado, básicamente sólo una interfaz virtual de cada router y va a. Parecerá que estás conectado directamente al router de tu amigo. Así que esto es bueno si tu amigo tiene recursos como servidores o algo por aquí, y quieres conectarte directamente a ellos o compartir archivos o lo que sea, puedes enviar tu tráfico por la VPN más allá de su propia red doméstica y acceder a sus archivos localmente, como si estuvieras allí y puedes construir como una malla VPN.

Si quieres añadir más gente a esto más tarde, puedes construir más túneles a través de Internet. Así que esto es diferente de un cliente, la configuración de la VPN en la que se acaba de marcar en la medida de lo necesario. Esta es una VPN que está funcionando todo el tiempo. Si quieres más detalles, sólo tienes que buscar en Google, una VPN de sitio a sitio, realmente genial, tengo alrededor de cinco de ellos configurados entre mí y varias casas de otras personas.

Así que en este vídeo voy a repasar las configuraciones de la VPN abierta. En realidad habrá tres o cuatro vídeos en esta serie de Open VPN para mí. El primero va a ser la configuración y el segundo va a ser la configuración de un servicio de DNS dinámico. Para ese video, voy a estar usando ninguna IP. Como mi ejemplo, puedes usar el que quieras, pero vamos a ir a través de la configuración de una cuenta en no IP y la vinculación de ese servicio de DNS dinámico a su router para las actualizaciones automáticas y el tercer video vamos a ser la configuración de enrutamiento utilizando OSPF. Ahora el cuarto video también va a ser de enrutamiento, excepto que va a ser estático. Ahora, antes de entrar en nada, hay una especie de suposiciones que estoy haciendo – y eso es que usted tiene un router de borde y ya está configurado con la configuración de base o más allá.

Así que esto no es cómo configurar un router de borde. Por configuración básica me refiero a que has utilizado el tutorial de configuración normal. Bueno, no tutorial, pero el asistente de configuración y tienes el firewall básico. Tienes el NAT habilitado el servidor DHCP, básicamente estás, ya lo usas como tu router de casa. Si queréis un vídeo sobre cómo configurarlo desde cero, puedo hacerlo. He configurado muchos de ellos y es bastante rápido y sencillo. También otra nota, se supone que usted tiene un poco de conocimiento de la subred como usted sabe lo que una dirección de red es usted sabe lo que un local que quiero decir: Yo, supongo que una subred de red, porque vamos a crear la nuestra para el túnel VPN y también vamos a decir que ambos lados deben ser diferentes, y si eso te confunde ahora mismo, no te preocupes.

Lo explicaré más y realmente configuraremos esta cosa y verás por qué y de qué estoy hablando. Así que, vamos a saltar aquí ahora los pasos que voy a estar tomando era en realidad de una guía que he encontrado en el Internet. Me costó un poco cuando estaba tratando de averiguar cómo configurar esto. No pude encontrar un buen tutorial, pero me encontré con uno que voy a utilizar cada vez. Tengo problemas, y fue por Dave auld en el proyecto de código y hay un enlace a ella abajo en la descripción. Si usted quiere ver el tutorial original, me tipo de dejar un par de cosas fuera o hacer un par de cosas un poco diferente, pero en su mayor parte se va a ir línea por línea a través de ese tutorial si desea seguir a lo largo de ella en su lugar.

Así que nuestra topología aquí sólo una pequeña explicación – tenemos nuestra red doméstica aquí. Esta es la que vamos a suponer que estás sentado y configurando tú mismo y por aquí tenemos la casa de nuestro amigo. Aquí es donde vamos a establecer esa conexión VPN abierta, y no te preocupes demasiado por esto de aquí arriba. Esto es sólo una especie de simulación de Internet. Tengo una IP pública falsa aquí, como una conexión normal.
Así que si ves una IP pública ahí, si quieres ir a por ella, quiero decir por todos los medios, hazlo, pero no son mías.

Fueron inventadas sobre la marcha y aquí abajo. ¿Son las direcciones de red que estamos usando en cada casa? Así que a la izquierda, que dirá nuestra casa? Tenemos el 192 168, 1 0 y a la derecha o la casa de nuestro amigo, tenemos 192 168 0 0. Estas son las subredes que yo digo que deben ser diferentes. Usted no quiere que ambos sean la misma subred cuando usted está haciendo una conexión VPN directamente entre ellos. Sus routers van a confundirse, puede hacer que funcione, pero tendrá que hacer alguna configuración adicional y es realmente un dolor en el culo, así que, no sé por qué lo haría de todos modos para asegurarse de que ambos lados están ejecutando una red diferente y aquí están las direcciones DNS dinámicas que vamos a configurar en el próximo video que voy a estar escribiendo estos en la configuración, pero ten en cuenta que en realidad voy a mostrar cómo configurar esa parte en el próximo video, no en este.

Así que creo que eso es todo lo que necesitamos saber. Así que, vamos a seguir adelante y saltar en nuestro router. Ahora, si usted no sabe cómo SSH en un router de borde. En realidad, permítanme mostrarles una forma muy sencilla de hacerlo. Usted puede hacerlo desde la interfaz gráfica de usuario así que aquí tenemos uno de mis routers de borde real. Ahora, si usted no sabe cómo sólo SSH directamente en él. En primer lugar, probablemente deberías aprender cómo, en segundo lugar, si no te apetece hacerlo, puedes pulsar este botón CLI en la esquina superior derecha de tu GUI, y esto es básicamente lo mismo.

Así es como se llega a su línea de comandos. También, sólo otra nota, yo, no creo que me golpeó en este estamos utilizando un entorno virtual para esto. Así que estos routers, en realidad todo lo que ves aquí – es todo virtual y no es en realidad el uso de router de borde, porque no se puede emular un router de borde y estoy demasiado perezoso para tomar mis routers de borde reales y hacerlos en blanco para este laboratorio. Así que vamos a utilizar Vios, que, si usted no sabe router de borde, se construye fuera de vias que son, básicamente, la misma cosa sólo router de borde es la participación de Ubiquiti en él, por lo que los comandos van a, ser el mismo – sobre dos comandos que son un poco diferentes para Vios.

Así que si las cosas se ven un poco extrañas como cuando hago un signo de interrogación y muestra las posibles terminaciones, se va a ver un poco diferente de lo que será en el tuyo, pero no te preocupes por eso. Los comandos son. Todos son exactamente los mismos y funcionarán así que volviendo a nuestro router de casa. Aquí, vamos a iniciar sesión y lo primero que vamos a hacer es que vamos a generar nuestras claves OpenVPN y sé. Acabo de hablar de las diferencias entre la BIOS y el router de borde.

Este es en realidad uno de ellos, por lo que el comando que vas a querer poner en es generar VPN, Abrir, clave VPN y en la ruta de acceso a donde desea guardar, que es config auth y luego el nombre del archivo va a ser secreto. Ahora, en Vios, que me va a dar un error, porque tengo que escribir en generar abierta, VPN y la ruta. La sintaxis es un poco diferente, pero este es uno de los dos comandos que hay una diferencia en lo que una vez que hacemos que dice que su nuevo o, su nueva clave openvpn local, se ha generado.

Así que si hacemos un cambio de directorio a config off y hacer una lista, podemos ver este archivo secreto. Esto es lo que acabamos de crear, y esta es nuestra clave para la VPN, y si usted hace un secreto Vai, en realidad se puede mostrar. Oh y dice, permiso denegado que es un poco raro todo bien. Entonces, ¿qué hacemos con esta clave? Bueno, la necesitamos en ambos lados y ambos tienen que coincidir. Así que lo que tenemos que hacer es generar esta clave y tenemos que transferirla de alguna manera a nuestro router de amigos. Ahora puedes hacer esto de diferentes maneras, pero, como sea que te apetezca hacerlo.

Vas a necesitar acceso físico a ese router. Por si acaso, te estabas preguntando si podías configurar una VPN en el router de cualquiera. No puedes, a no ser que sean completamente inseguros vas a tener que hacer un agujero en su firewall para poder SSH a su dispositivo para hacer la transferencia o eso o tenerlo en el mismo escritorio que tú con una conexión física a él antes de que lo instalen. Así que vamos a tratar de hacer la transferencia aquí ahora. Si lo hacemos en, vamos a ver mostrar interfaces Ethernet.
Podemos ver nuestras IPs así que en esta casa. Router estamos corriendo doscientos cero cero.

Dos es nuestra dirección IP de Internet, y luego se ve nuestra dirección de red doméstica allí mismo. Así que para conectarse al router de su amigo, usted necesita tener su IP de Internet ahora para averiguar esto, ya que debe tener acceso físico a la misma. Ya sólo vamos a ir allí y hacer el mismo comando por lo que en nuestros amigos. Router hacer un show interfaces, Ethernet, eath, cero y que es la interfaz de Internet. ¡Oh, espera! Un minuto show interfaces Ethernet. No queremos hacer específico porque nos va a dar demasiada información.

Así que podemos ver que no tienen una dirección IP y en realidad puedo decir por qué, porque me metí con esto por lo que la interfaz es Ethernet, Bs, cero, que creo que tenemos que eliminar. He desactivado esta interfaz, cuando estaba jugando alrededor de la derecha. Así que ahí vamos. Mostrar interfaces Ethernet, sus amigos, la IP pública va a ser siete en cero a cero – para este ejemplo. Así que esto es lo que vamos a tratar de ssh a nuestro router de casa, que vamos a volver a eso y sólo probarlo así ssh amigo en 7 00, punto -, y esto debe tiempo de espera no debería funcionar en absoluto, porque, espero que su amigo tiene su firewall configurado donde no está permitiendo conexiones externas en que uh en ese puerto.

Entonces, ¿qué tienes que hacer con el router de tu amigo? Si no quieres hacer toda esta configuración en tu propia casa, ¿tienes que hacer un agujero en el firewall para ssh? ¿Y esperas tener un buen nombre de usuario y contraseña en eso? Por favor, por favor. Por favor, no habilites SSH en tu interfaz de cara a internet y ten el predeterminado? ¡U b, NT, u b y t log in! ¡Por favor, no hagas eso! ¡Usted es! Sólo pedir problemas poke en el agujero en el firewall es pedir problemas de todos modos. Así que definitivamente no se olvide de eliminar una vez que terminamos de hacer esta configuración y si te apetece hacer alguna configuración con la interfaz gráfica de usuario, también puede abrir el puerto 443 o el puerto 80, cualquiera que funcione en 443 y 80, y entonces usted puede acceder a la interfaz gráfica de usuario de su casa de todos modos.

Pero este video se centra en la línea de comandos. Sólo vamos a ver la interfaz gráfica de usuario, tal vez una vez y eso es un fuerte. Tal vez así, vamos a volver a su router amigos aquí y vamos a abrir el firewall para SSH. Así que si entramos en el modo de configuración y lo hacemos establecer en realidad, vamos a hacer una carrera. Mostrar comandos de configuración, echar un vistazo a nuestras reglas de firewall existentes, por lo que puede ver aquí cuando local es el que nos preocupa.

Este es el que se hizo por defecto y es por defecto. La acción es dejar caer cualquier cosa que no está ya establecido relacionados y se puede ver que tenemos la regla 10 y la regla 110. Así que entre estas dos reglas, tenemos que crear una declaración de permitir para el puerto 22, que es SSH por lo que establecer el nombre de cortafuegos cuando la regla local 20 y vamos a hacer la acción de aceptar y tirar que de nuevo la regla 20 de destino, el puerto, 22 y I. Creo que había una cosa más que tenemos que hacer aquí: si el protocolo, TCP, UDP, TCP, guión bajo UDP, y si lo hacemos se compromete a guardar en un router de borde real.

Usted debe ser bueno, sin embargo, en vias hay una cosa más que tenemos que hacer y que es establecer el servicio, SSH, escuchar la dirección y la IP de la interfaz que queremos escuchar en. Ah, dice que ya existe. Ya tenía eso ahí, así que confirmad y guardad esas configuraciones, arregladlas y volvamos a nuestro router de casa. Así que si usted hizo que usted puede sentarse en su casa, su amigo puede tener su router por ahí funcionando y usted debe ser capaz de conectarse de forma remota a la misma. Así que vamos a intentar este amigo SSH en 7, 0, 20 2 de nuevo- y dice que la conexión es rechazada. ¿Por qué es eso? ¿Hmm? Ok, así que era raro que estaba teniendo algunos problemas con el router amigo.

Todo lo que tuve que hacer Fue que el servicio de conjunto SSH para escuchar la dirección que sólo tenía que borrar y poner de nuevo en y ahora estamos trabajando la bienvenida a la red funciona o no lo hace por absolutamente ninguna razón en absoluto. Las reglas están hechas para entrar en el router de su amigo a través de Internet. Podemos hacer estos mismos comandos a uh. Bueno, en realidad no necesitamos hacer los comandos. Necesitamos hacer una transferencia.
Así que vamos a hacer un cambio de directorio.

Déjame ver si tengo alguna cosa sobrante aquí. Configurar off hacer una lista bien, así que ya tenemos secreto, así que vamos a. Hacer un sudo remove secret hacer otra lista, bien, ese archivo de claves se ha ido. Así que, vamos a volver a nuestro router de casa. Vamos a hacer un pseudo SCP para la copia segura, la ruta de lo que estamos queriendo copiar así config auth secret y luego vamos a poner en nuestros amigos, nombre de usuario del router. Así que por aquí es amigo en y luego hay público, IP, 0 punto, 0 punto, 2 : y la ruta donde queremos guardarlo. Así que configurar fuera secreto hacer un interior tenemos que poner en nuestros amigos contraseña y allí mismo.

Acabamos de transferir el archivo de la clave secreta. Así que si hacemos un ssh login de vuelta a nuestros amigos y hacemos cambiar el directorio config auth ahora vemos el archivo de clave secreta y si hacemos el pseudo Vai secret, ahí está la clave y deben coincidir en ambos lados. Todo este texto debería ser exactamente igual. Es el mismo archivo de claves, así que ese es el primer paso. Salgamos de nuevo a nuestro router de casa y empecemos a configurar realmente la conexión VPN abierta.

Así que en nuestro modo de configuración – y vamos a empezar con el conjunto de interfaces, Open VPN v ton utilizará 0, usted puede tener V ton 0 a través de I, ni siquiera sé lo que el número máximo de túnel virtual es, pero usted puede tener muchos de ellos y vamos a hacer el modo de sitio a sitio. Así que eso trae esa interfaz y vamos a tener que configurar los parámetros de la misma, o de lo contrario ni siquiera tomar esa configuración por lo que las interfaces openvpn, v10 0. Tenemos que especificar nuestro puerto local ahora en el tipo que dice usar 1194.

Usted puede utilizar cualquier cosa en este rango que usted ve aquí, sin embargo, ese puerto tiene que coincidir en el otro lado. Así que el puerto local aquí tiene que ser exactamente el mismo número de puerto configurado como el puerto remoto en el router de destino, y ya que hicimos un puerto local, tenemos que definir un puerto remoto y vamos a utilizar 1194 aquí también, pero lo mismo se aplica. Usted puede tener estos diferentes, siempre y cuando la configuración coincide en el otro lado.
Así que ahora que tenemos el puerto configurado, podemos hacer la dirección local ahora. Aquí es donde vamos a crear una nueva subred.

Así que si usted no sabe mucho acerca de la subred, usted puede probablemente Google me dan una subred privada y que va a venir con uno para usted, pero vamos a utilizar 10 0, 0 0 va a, ser nuestra red. Va a ser una barra 30, lo que significa que sólo hay dos direcciones utilizables, así que vamos a utilizar 1002 0 1 aquí y dar esa máscara de subred. En realidad, no necesitamos la máscara de subred, ahora vamos a hacer la dirección remota 1002 0 2, si todavía estás confundido sobre lo que está haciendo esta interfaz de túnel virtual que acabamos de crear en este router, le estamos dando esta IP. Así que es básicamente como hacer un nuevo puerto en el router y necesita una IP.

Así que esta es la IP que vamos a, darle y luego en nuestros amigos, router vamos a. Hacer exactamente lo mismo. Va a ser como tener un cable virtual entre estas dos interfaces en esta red que acabamos de crear ahora. Lo siguiente que hacemos es configurar el host remoto. Aquí es donde entra el DNS dinámico, así que cuando lo configuremos más adelante en el siguiente vídeo vamos a configurar amigo, router 1, 2, punto d, DNS, dotnet y verás cómo lo conseguimos en el siguiente vídeo. Pero eso es básicamente cómo, cuando su IP pública cambia, si usted no está pagando por una IP estática, este servicio de DNS dinámico va a actualizar con su público, IP y lo hará.

Le dirá a cada uno de estos routers a dónde ir. Si hay un cambio, porque si usted acaba de ir por derecho, que técnicamente podría poner en una IP pública aquí que 7 0 20 2. Podríamos configurarlo así, pero si la dirección IP de nuestros amigos cambia alguna vez, el túnel VPN será despojado y tienes que llamar a tu amigo hey. ¿Cuál es tu nueva IP pública puedo necesitar ponerla? Tienes que cambiar tu configuración todo el tiempo. Este DNS dinámico te evita tener que hacer eso, y la última parte de la configuración real aquí va a ser especificar el archivo de clave secreta compartida, que es lo que acabamos de hacer y transferir así que configurar fuera de secreto.

Ahora, en este punto, podríamos hacer un commit y subirlo. Sin embargo, hay algunas opciones más que vamos a poner allí. Ahora estos van a estar en la descripción. Si desea simplemente copiar y pegar allí dolor en el culo para poner en forma manual y bien aquí, son tan todas estas opciones de VPN abierta. Tenemos la primera, bastante seguro de que es la compresión, lo que lleva 0, honestamente, no sé lo que hace flotante esto significa que va a hacer ping, cada 10 segundos, yo, creo o lo que sea para asegurarse de que todavía está vivo.

Ping reiniciar después de 20 segundos y sí persisten túnel mantendrá, persisten el usuario clave. Nobody group, no group, honestamente no puedo explicarte por qué necesitas esto o si lo necesitas, pero sé que la primera vez que configuré una VPN no usé las opciones de Open VPN y tuve un montón de problemas. Así que estos son directamente de esa guía que he mencionado antes de usarlos. Simplemente funciona. Así que en este punto hemos terminado, podemos hacer un commit y un save, y esa es toda la configuración de Open VPN que necesitamos hacer en este router. Así que podemos pasar a nuestros amigos, router, por lo que SSH amigo en nuestros amigos, IP pública whoops.

No, ahí vamos y vamos a hacer exactamente lo mismo en el reverso, por lo que en o configurar el modo de establecer interfaces, Abierto, VPN, v, tun, 0, whoops modo sitio establecer interfaces, VPN abierto, tres-ton 0 especificar el puerto local, por lo que este tiene que ser el mismo que el puerto remoto en el otro extremo, por lo que hicimos 1194 y luego retroceso que configurar el puerto remoto, que es el mismo que el puerto local en el otro, router y luego la dirección local. Así que este es el mismo que la dirección remota en el otro router así que 1000 a de esa subred que acabamos de sacar de la nada y luego la dirección remota.

Oh, ahí vamos dirección remota 10, 0, 0, 0, mota, host el nombre de host DNS dinámico, que va a ser casa, router 12d redes dns. Una vez más, te voy a mostrar que en el próximo video de cómo configurar que y donde vino y luego y este tipo de líneas de comandos de extrañar, el secreto de la clave compartida o un archivo de clave secreta compartida, config off secreto, y luego ahora podemos poner en todas esas opciones, por lo que acaba de copiar y pegar sobre creo que son.
Todavía en mi portapapeles, no, no están allí, vamos a hacer un commit, un save, y si alguna vez quieres mirar los comandos que ya has hecho, puedes hacer una ejecución.

Mostrar configuración ahora dejar que se ejecute mostrar comandos de configuración es el que me gusta demasiado muestra los comandos reales que pondría en si usted está rehaciendo. Así que deberíamos ser capaces de ver todas nuestras opciones de OpenVPN, nuestras configuraciones y todo eso. Así que en este punto deberíamos tener una conexión VPN abierta. Sin embargo, si usted está siguiendo a lo largo de en casa, no lo hará porque no ha configurado el DNS dinámico todavía son ya sé que el DNS dinámico está configurado para este I, en realidad rascarse que todo lo que he dicho está mal, porque tenemos que configurar el enrutamiento.

Si queremos que esto funcione, pero todavía debemos ver una asociación VPN aquí, así que si hacemos un show interfaces, Open VPN, podemos ver allí mismo. Ahí está nuestra dirección local show interfaces. Abrir detalle VPN obtendrá un poco más de detalles de la interfaz. Cuántos paquetes entran y salen, y luego podemos hacer un show open, VPN status site-to-site. ¿Por qué no funciona? Oh, mostrar el estado de la VPN abierta sitio a sitio. Ahí vamos al revés, hay otra diferencia entre la BIOS y el router de borde en el router de borde. Usted haría una muestra abierta, el estado de la VPN, sitio sitio aquí.

Es al revés, mostrar abierto, VPN, estado del sitio, sólo pequeñas cosas de sintaxis. Así que usted puede ver aquí que tenemos transmitir y recibir bytes. Así que esto debería estar funcionando. Podemos hacer un ping 10 0, 0, 0 final estamos recibiendo respuestas. Así que eso significa que este túnel se establece ahora, como he dicho, si usted está siguiendo a lo largo de en casa, este no será el caso porque usted no ha configurado moribundo, dinámico, DNS, sin embargo, así que únete a mí en el otro vídeo siguiente para mostrar cómo configurar y hacer una cuenta de DNS dinámico y lanzar que en estos routers así que nos vemos allí.

Usted ..
.

Upcoming technology von fian, zwischen auch das, computer-system sportler, glauben, wie piano ip sec, diese den enterprise, ready solution explains how it works and benefits von pato, aber bietet inzwischen eine viel höhere budget jetzt in will be very interesting. Verletzt geht es damit [Musik] zwar gab es im, juli pm pro core games to be the place. Mit der open space display technologies, sinnvolles und modernen, simple prinzip des briten, danny 4000 lines of code, netstream, presse, wer vorher des very easy to maintain. Enduser bbn technologies have much more komplexe team der design in krippen ist dann war, selection of modern and secure kripo graphics standards. Ist das, simple ip interfaces: ethanol interface der packager encrypted den häppchen die protokolle in speyer ist identified wie ip-adressen, auf etiketten, wie public key der das single.

Lo que ya tenemos gruppen es tomar que hace muy fácil porque sólo das zertifikat compartimos costo auch, tan simpel denn die frischen diseño, war, ja, gar, songbird argumente. Usted se sienta en el estado de las soluciones de extremo profundo en comparación con el abierto wie bnp. Segway arte es mucho más sencillo en fácil de remitente. Wie dort nie tennis, zertifikats zu aufwändig, kate, pierson ob in libyen, endlich doch news und tricks in order to make it work und nach, rudolphs, leipzig, wie, kostet, das, wave race for conflict.

Si und kryptographie, calgary den ort, so hessel tax service kommenden, it solutions, vielleicht auch in libyen, juni, hervor, wenn, das, nach der feier, charisma, secure den open, wie piano ip sec, hatte potential risks of being effekte, bei security, mobility system, combination of cornell modules and using high performance kryptographie case mate, extremely fast, open, wie, pianist, los wie denn zwischen, comparado con fire karte kostet das north run linux, kernel, paquin, stadt, hessens performance, sind, open wieder, beim, oberhemd und network layer, oder gar, outperform second open wie, pia den flug gut in pink ein beifahrer, so ist bei agatha holy grail of it solutions for the winner takes much time to establish gekommen enterprise, verändert sind ad for good things.

En primer lugar, en utilizado para ser aceptado, bei instancias importantes en die. It industrie mit necesita ser visto, geklärt s tabla en sistemas oficialmente integrados y segundo [Musik] profitiere, ich jetzt hier dougan installierten, la mayoría de los sistemas operativos modernos. Linux windows, mac os oder die, kostet space, im, kernel, modul single need to install dämon linux, [Musik], installationen, wirecard, first dem release version, wird, auf den ex linux kernel von version, 5 6 und wurst, importen signal der troja guard ist, so fischler accepted bei, importen players, india, teams, sondern, fortschritt, lagarde, hessen-nord, biene, doppelt, beim, main event: wie beim provider, /, vpn, ist adresse, port wirecard la búsqueda de proveedores de redes empresariales así no podría por buenas razones: enterprise windows, tante ju, cybertron property, protokolls und ließ support, weltruf und industrie standard und kompatibel wird die kosten, komplett, linie protokoll der vr ii die meistert ist in wollte communications des change, overnight, hybrid rohloff, new version of companies and they want to integrate wirecard in der eks ist in infrastructure, so jürgen weingarten ii, gab es eine paradoxe linux, kernel, ist sich, juves ex-manager acceptance of wire card industrie sowie will die today.

Los pocos años und wirecard, quizás enterprise, ready, entkräftete, wappen, bereit personal, open ist mit magath, será el estándar de oro solo porque esta mucho mejor den effizienz mit robbie rivera garten en startups aus mahlow projects & company da sind, helfen, typische, specials und specific vendors systems. Ihr könnt beneficiarse de la simplicidad wirecard. Lo que es un muy interesante en prometedor die pensión die empresa listo para utilizar de la muerte de metal. Me dirigí para la vista previa técnica, bayer grad superar el segundo abierto en der stadt willkommen, característica más popular.

Usted no puede incluso usuario den proyectos más pequeños y la infraestructura de red, 3 und windows, pc fit ist, así que ein, haupt, julis breve introducción a usted. Mirando hacia adelante para utilizar el medio ambiente [Musik]..
.

Hola a todos y bienvenidos a van touch para instalar un servidor open, vbn en nuestro router open, wrt, y para este tutorial vamos a utilizar la interfaz de línea de comandos para configurarlo, y sé que la línea de comandos puede no ser familiar para todos ustedes, pero voy a tratar de hacerlo paso a paso para que puedan seguirlo y configurar su propio servidor open, vbn. Así que, vamos a empezar y el primer paso, vamos a establecer una conexión ad hash a nuestro open, wrt router derecho, así que voy a abrirlo. Así que esta es la aplicación de nuestro puti y voy a conectarme a nuestro router wrt abierto, que es vbn de prueba y el puerto por defecto será el 22.

Así que en su caso será su tal vez 192, 168 1 1, por ejemplo derecho. Así que voy a entrar en el camino del router y la contraseña de la derecha. Así que ahora estamos dentro de la abierta, wrt router, bien. Así que este es el tipo y voy a poner este tipo en el descifrado de vídeo. Así que el primer paso. Tenemos que actualizar la base de datos de paquetes, de acuerdo, así que hemos terminado y vamos a instalar open, vbn, ssls y open vbn easy isa acaba de copiar todo bien. Así que usted puede preguntarme: ¿cómo se configura eso? Así que permítanme hacerlo bien, así que a la derecha, haga clic en esta copia de selección y luego volver a su línea de tiempo y haga clic derecho y debe pegar automáticamente el contenido después de que si usted necesita para presionar enter y en realidad sólo puede copiar y pegar todo en uno pero yup.

Sólo copiamos uno por uno, de acuerdo, así que copiamos eso y luego hacemos clic derecho aquí en nuestra interfaz, bien, de acuerdo. Así que estos son los parámetros de configuración para el vbn abierto como el directorio, el pki phi y el dispositivo y estamos utilizando los terminales y el puerto y los protocolos y la piscina y el servidor dns. Así que puedes usar el servidor dns del wrt abierto o puedes seleccionar tu propio servidor dns, y este es tu dominio. Así que este será el paso cuando obtengamos la ip de puppet para tu router y en mi caso ya tengo mi propio dominio y el ipad red.

Así que voy a omitir eso y sólo voy a poner mi propio derecho, por lo que será la prueba de vpn, punto, punto, pw derecho pulsa enter, y me acaba de saltar esta ruta.
Una vez que hayamos terminado con la configuración básica, tenemos que configurar nuestro archivo pki y sí, puedes copiar esto primero y luego pegarlo. Así que eso es inicial, el pki y entonces usted necesita para generar el archivo dh todos los derechos. Esto va a tomar mucho tiempo. Puede tomar hasta 10 minutos si usted está usando el normal, abierto, brt router, todos los derechos.

Así que el siguiente paso, vamos a crear un nuevo ca, entonces vamos a construir la clave del teléfono del servidor, de acuerdo, hemos terminado y generar una clave de pago y asignar localmente para el cliente y vamos a generar el archivo de claves para nuestro segundo cliente. Deberíamos necesitar para encadenar y luego también nuestro cliente superior, porque tenemos derecho de dispositivo múltiple. Así que cuando hacemos en mi caso, yo copio manualmente la línea uno por uno, porque quiero configurar tres cliente en este servidor vbn abierto. Pero si solo quieres configurar un cliente y un servidor y la primera vez, entonces puedes copiar toda la tira y luego solo tocar en tu línea de comandos.

Así que cuando terminamos, vamos a hacer algo de la configuración con nuestro firewall y, básicamente, vamos a crear nuestro sintonizador y luego estamos asignando una nueva zona de guerra de cinco y una nueva regla final para permitir el tráfico de entrada de la interfaz de uno a nuestro router abierto, wrt. Vamos a copiar que pegar y pulsar enter, y luego ves que commit firewall, por lo que este comando va a hacer el cambio en las configuraciones de firewall y este comando va a reiniciar el firewall una vez que hemos terminado.

Vamos a aquí esta copia de todo esto, por lo que esta diapositiva generará el archivo de configuración de open, vbn y el archivo de cliente de open vbn, y en mi caso he generado tres archivos de cliente. Así que vamos a tener tres openvpn cliente mirada libre, por lo que tenemos nuestros árboles, abierto, vbn, el cliente, por lo que el cliente, ovpn, client2, ovpn y ovpn client3 todos los derechos. Así que déjame ver lo que está dentro de este vbn abierto. Muy bien debe comprobar el gato todos los derechos. Bueno, sólo copia este derecho y, a continuación, sólo abrir cualquier como combatientes y un nuevo, tal vez el texto por lo que el cliente hace o vpn, sí y luego editarlo con tal vez no pegar todos los derechos, por lo que sólo copiar y pegar y boom.

Tienes tu primer cliente o puedes usar un servidor fbt o sfcp para transferir tu archivo de cliente a tus ordenadores locales y luego puedes importarlo manualmente. Hemos hecho con el primer cliente y vamos a importarlo a nuestro openvpn todos los derechos. Así que este es mi openvpn y haga clic derecho en él. Importar archivo después de que navegar a myclient, ovpn archivo y haga clic en abrir y el archivo se importa con éxito derecho. Por lo tanto, vamos a establecer las conexiones de la derecha.

El cliente está ahora conectado. Hemos establecido con éxito el servidor open, vbn y estabilizó la conexión a la misma. Y ahora, vamos a hacer una prueba para confirmar que la configuración está funcionando completamente. Así que permítanme abrir la línea de comandos y luego voy a hacer una ruta de comercio: elegir abierto, wrt, punto, o r g, lo siento en la ventana. Tenemos que ejecutar la bandeja rt y vemos que el paquete había sido enviado a nuestro servidor abierto, wrt puerta de enlace, lo cual es bueno todos los derechos.

Así que si se puso aquí, vemos que este es nuestro servidor abierto, vbn, que es 192 168 a y después de eso, ¿qué podemos hacer? Bueno, podemos instalar la aplicación de open, vbn lucy en nuestro router para gestionarlo con la página web de open, wrts lucy, o puedes hacer algunos ajustes adicionales, y este es el enlace a la derecha así que sólo instálalo, y si quieres gestionar tu instancia de open vpn en lucy, necesitas ejecutar el siguiente comando así que haz click derecho, enter y click derecho y pulsa enter.

Creo que hemos terminado con la luz de la cámara y vamos a iniciar sesión en nuestros routers lucy pagar y ver lo que hay dentro y, como se puede ver, tenemos una nueva sección que es vbn y openvpn. Así que vamos a ir a ella. Así que en esta página de vbn abierto, puede comprobar su instancia openvpn y se puede ver su estado o el puerto y el protocolo y si desea detener o iniciar. Y si haces clic en editar, puedes ver tu archivo de configuración del servidor openvpn y puedes copiar todo este archivo y pagarlo en algún lugar.

Tal vez usted puede hacer una copia de seguridad un poco y más tarde. Si quieres montar otro servidor vbn en otro lugar, puedes simplemente copiar y pegar estas configuraciones. Volvamos a open, vbn instant y puedes ver, que tenemos un servidor funcionando y puedes configurar otro segundo servidor vbn abierto, pero necesitas configurar un tóner diferente para él y necesitas configurar un puerto diferente también y en el registro del sistema de estado.
Usted puede ver algunos de los registros para el servidor openvpn. Por lo tanto, vamos a ir aquí a esto y verás algunos de los servidores vbn abiertos.

Así que si usted quiere tener algunos problemas de los servidores abiertos, vpn, usted puede comprobar en el registro del sistema y lo que puede hacer a continuación. Un montón de cosas como la dirección estética de gestión de claves y la conexión de lado a lado y la puerta de enlace del sueño y todas estas cosas, y se puede combinar este tutorial con mi tutorial anterior sobre cómo configurar un cliente openvpn en el router omwrt y se puede hacer un lado a lado, las conexiones vbn derecho y eso es ensway. Si tienes alguna pregunta o algún comentario, siéntete libre de dejarlo en la sección de comentarios, haré lo posible por revisar y responder y apoyarte mientras pueda, y una vez más, gracias por ver el video y si ves que es útil, por favor dale like a compartir y suscríbete al canal para apoyarme, y esto es van desde vantage corner gracias y nos vemos de nuevo..

.

Hola y bienvenidos al canal, mi nombre es tony y hoy quiero mostrarles como en un synology nas, por favor háganme un favor si es la primera vez que están aquí, consideren suscribirse y asegúrense de darle a esa campanita, para que les avise cuando lance nuevo contenido. Dicho esto, vamos a seguir con el vídeo de hoy, así que estoy firmado en mi synology y anuncios, y lo primero que quieres hacer es instalar la utilidad vpn ahora para hacer eso. Sólo tienes que ir al centro de paquetes y sólo tienes que ir a la barra de búsqueda y escribir vpn.

Así que en los resultados debería ver la utilidad de servidor vpn. Ahora el mío ya está instalado, por lo que dice abrir aquí. Si esta es la primera vez para usted, dirá instalar sólo haga clic en el botón de instalación, vamos a seguir adelante y haga clic en abrir en la siguiente ventana, estamos en el servidor vpn y estamos en la pantalla de visión general. Hay tres tipos de servidores vpn que puedes configurar en el synology nas pptp, openvpn y l2tp. Así que hoy nos vamos a centrar en la configuración de un servidor openvpn.

Si vamos a la lista de conexiones, no hay ninguna conexión porque no tenemos un servidor configurado en este momento en el registro que está, va a ver un poco de información aquí, porque durante mucho tiempo he tenido un servidor l2tp corriendo y he estado experimentando con el servidor openvpn. Antes de esto, el vídeo en la configuración general verás la interfaz de red, y esta es la dirección ip del synology nas en cuanto al tipo de cuenta vamos a dejarlo establecido en usuarios locales, y luego tienes la opción de conceder permiso vpn a los usuarios locales recién añadidos.

Ahora que depende de usted para este video, sólo voy a dejar este conjunto a marcado o habilitado en los privilegios. Usted tiene los usuarios en el nas y luego se puede establecer los tipos de privilegios aquí. Literalmente tengo a mi esposa y a mi mismo configurados con permiso para acceder a los diferentes tipos de vpns y luego, finalmente, bajo configurar servidor vpn. Tienes pptp openvpn y l2tp, así que vamos a seguir adelante y hacer clic en openvpn en esta pantalla.

Vamos a ir a la parte superior aquí y haga clic en habilitar el servidor openvpn.
Te da un rango de red, lo voy a dejar por defecto. Por ahora puedes establecer el número máximo de conexiones, yo lo voy a establecer en 10, y luego puedes seleccionar el número máximo de conexiones para una cuenta en particular, yo lo dejaré en tres. Está bien. Aquí está, el puerto que tenemos que reenviar en nuestro router y voy a. Mostraré cómo hacerlo en un router de borde el puerto 1194 para openvpn. El protocolo es udp, vamos a dejarlo configurado con esta encriptación y autenticación, y luego aquí donde dice, permitir que los clientes accedan a los servidores, la tierra vamos a dejar que habilitado también.

Así que los clientes conectados a través de la vpn pueden acceder a la lan y las aplicaciones en la tierra. Así que vamos a seguir adelante y hacer clic en aplicar, y usted ve aquí dice por favor, compruebe el puerto, el reenvío y la configuración del firewall en su synology nas en este caso vamos a comprobar en nuestro router, que es el router de borde para asegurarse de que el puerto udp 1194 está abierto. Así que vamos a reconocer que y vamos a saltar sobre el router de borde ahora y ya estoy en la pestaña de reenvío de puertos.

Así que usted puede ver. Tengo algunas reglas de reenvío de puertos aquí y tengo algunas reglas de reenvío de vpn en su lugar y eso es de cuando tenía el servidor l2tp corriendo, pero para openvpn vamos a hacer clic en, añadir una regla y vamos a añadir 1194. El protocolo es udp. La dirección ip es la dirección del nas, así que voy a copiarla de ahí y pegarla. El puerto forward, 2 es 1194 y sólo voy a llamar a este openvpn y decir aplicar ahora que la configuración se ha establecido en el router de borde. Volvamos a synology y ahora vamos a hacer clic en el archivo de configuración de exportación para obtener el archivo de configuración para el cliente, así que vamos a hacer clic en eso ahora y se puede ver que descargado aquí en la esquina inferior izquierda.

Así que, vamos a ir a mi carpeta de descargas y se puede ver aquí. Este es el que acaba de descargar previamente aquí es el que yo estaba jugando con antes. Pero si abro esto y venimos dentro de esta carpeta, pueden ver que hay un archivo de configuración aquí y un cert y un ca bundle vamos a abrir el archivo de configuración con el texto.
Editor y yo. Le mostrará por qué estamos haciendo que en un minuto, así que estoy usando un mac así que vamos a abrir en la edición de texto. Permítanme traer esto a la vista para usted y la información muy importante es aquí donde dice remoto, su servidor, I p y luego seguido de 1194, que es el número de puerto que tiene que reemplazar donde dice su servidor, I p con su dirección IP pública o un fqdn en mi caso, estoy usando ddns.

Solo quería indicarte esto. Ya tengo el archivo configurado, así que lo siguiente es seguir adelante y mostrarte una demostración en vivo. Deberíamos estar listos para ir. Tenemos el servidor funcionando. Tenemos el reenvío de puertos en su lugar, así que lo siguiente es seguir adelante y tratar de conectarse así en mi equipo de la manzana, estoy usando openvpn conectar como el cliente. Ahora puedes usar tunnel blick para el mac también. A mi me gusta open vpn connect por su consistencia.

Es la misma aplicación que utilizo en mi iphone y dicho esto, vamos a entrar a probar el servidor vpn. Así que lo primero que he hecho es simular que mi ordenador está en una red remota. Para ello, simplemente he conectado el wi-fi al hotspot personal de mi teléfono. Así que es como si este ordenador estuviera en su propia red separada de los servidores vpn como si estuviera fuera de casa. Vamos a seguir adelante y lanzar la aplicación openvpn connect, y aquí se puede ver el perfil ahora, estoy bloqueando mi información pública ddns para fines obvios, pero vamos a seguir adelante y haga clic en conectar.

Ahora es esta conexión, error falta certificado externo, pero por ahora sólo vamos a decir continuar y se puede ver que tenemos un estado de conectado ahora. Si traigo el synology, debería ser capaz de venir a la lista de conexiones conectado a través de la vpn y ahí lo tienes. Tardó un poco en cargar y de nuevo está pasando por mi hotspot personal, así como este equipo también está haciendo la grabación de la pantalla para este video.

Pero aquí se puede ver la conexión única, por lo que tenemos la confirmación allí. Permítanme abrir una ventana de terminal y vamos a ver si podemos hacer ping a la dirección IP del synology y ahí tenemos una respuesta exitosa del servidor synology.
Así de sencillo es poner en marcha el servidor openvpn en un synology. Ahora ya tenía el perfil instalado en openvpn connect. Así que si quieres ver cómo he cargado el perfil en el cliente, házmelo saber en los comentarios de abajo, de hecho, tal vez haga un vídeo sobre eso, así como la forma de cargar el archivo de configuración en el cliente iphone también.

Así que si usted encontró algún valor en el video de hoy, por favor, darle un pulgar hacia arriba, asegúrese de revisar algunos de mis otros videos de arriba. Por favor, recuerde suscribirse como y compartir el video, y quiero agradecerle por usar mis enlaces de afiliación de amazon y apoyar el canal. Sé que no cambia el precio, pero ayuda. Mi nombre es Tony con soluciones tecnológicas rápidas. Como siempre, por favor, manténgase a salvo.

Gracias por mirar y nos vemos la próxima vez..
.

Así que bienvenido de nuevo y, como usted puede haber notado- o usted puede no haber notado- o usted puede haber oído- es que su router de borde puede tener un rendimiento muy pobre, mientras que usted está en itinerancia, ejecutando OpenVPN en él- y es cierto por lo que IPSec funciona muy bien, ya que puede ser descargado. Openvpn es, es puramente de software impulsado, por lo que tendrá un golpe de rendimiento si usted está usando Open VPN en su router de borde. Aquí hay un pequeño y rápido video en el que te voy a mostrar cómo revertir los cambios que hicimos. Lo primero que tienes que hacer es entrar por SSH en tu router de borde y vamos a seguir estos pasos para deshacer lo que hicimos como dije antes.

La VPN abierta no es el hardware. Offloaded IPSec es por lo que tenemos que hacer esto en orden, así que vamos a eliminar el firewall modificar en la interfaz en primer lugar, vamos a confirmar que luego vamos a eliminar el firewall modificar la regla y luego vamos a eliminar nuestra estática, envolver. Luego vamos a eliminar nuestra regla NAT y luego vamos a eliminar nuestra interfaz VPN abierta y luego también puede eliminar todos los archivos fuera y tenga en cuenta que estas reglas coinciden con mi router. Lo que sea que estés borrando debe coincidir con tu router. También podemos eliminar esos archivos del directorio config auth, y entonces todo rastro de esto debería desaparecer, así que voy a copiar y pegar para tener esto a mano.

Dandy, la secuencia de comandos y voy a poner esto en la descripción y, como yo, dijo que estamos. Vamos a hacer esto en orden donde eliminamos la modificación del firewall de la interfaz eliminamos la regla de modificación del firewall luego vamos a eliminar la ruta estática, la mascarada, la interfaz y luego vamos a eliminar los archivos de config off. Así que aquí vamos a copiar y pegar una vez que estamos en el modo de configuración. Ahora, si usted no hizo esto en orden, es probable que usted va a obtener un error, que es por eso que dije que tenemos que hacer esto en orden, porque no se puede eliminar ciertas cosas en una configuración, mientras que están en uso otros lugares como las reglas de firewall en las interfaces.

Así que usted puede ver allí ya he movido los archivos fuera. Así que es por eso o he borrado un minuto, pero hice una copia de seguridad, y por eso ves ese directorio de copia de seguridad.
Así que ahora la configuración se ha ido y usted debe ser bueno para ir así que hay un par de otras maneras de hacer esto para comprobar de nuevo para las actualizaciones..
.

– Durante mucho tiempo A principios de 2020 todo cambió con la introducción de WireGuard, que la mayoría de las VPNs han adoptado ahora como su protocolo por defecto Pero para no ser superado. Expressvpn está intentando convencer a todo el mundo de que Lightway es la opción más nueva, única y mejor. Que empiecen las guerras de protocolos VPN (electrónico, bip), Bienvenido a All Things Secured, Mi nombre es Josh y por si acaso no estabas, 100% seguro de un protocolo VPN, que son las reglas que gobiernan la encriptación entre tu dispositivo y el servidor VPN, es increíblemente importante.

Un protocolo puede ofrecer velocidades más rápidas, mientras que otro proporciona mejor seguridad. Cuanto más utilices una VPN y cambies entre los protocolos disponibles. Más lo notará. Esta diferencia, sobre todo en lo que respecta a la velocidad El problema, es que la mayoría de los protocolos VPN actuales se desarrollaron hace décadas y se han adaptado con el tiempo para satisfacer. diversas necesidades de las empresas En lugar de reinventar la rueda Simplemente añadieron más código a la rueda hasta que un par de décadas después, tenemos una enorme rueda apestosa.

Eso hace el trabajo, pero no es la forma más eficiente y rápida de hacerlo. Eso, en pocas palabras, es OpenVPN Y, no me malinterpretes… Es una buena conexión. El protocolo ha sido probado a lo largo del tiempo para proporcionar el mejor equilibrio de encriptación y velocidad tanto a las empresas como a los individuos. Y. Realmente, mientras continuamos con esta comparación, esa es la característica más importante sobre OpenVPN que necesitas recordar. Probado en el tiempo Esta es la única cosa que ni WireGuard ni Lightway pueden decir Y. Quizás la mejor manera de describir las diferencias entre estos protocolos es visualizarlo en un gráfico.

Empecemos con este concepto probado en el tiempo. Primero Como puedes ver. Openvpn ha existido durante bastante más tiempo que WireGuard y Lightway. Openvpn y WireGuard son ambos software de código abierto, lo que significa que puede ser auditado para los fallos de seguridad por cualquier y todo el mundo, incluyendo usted si quiere Y como registro. Este protocolo Lightway de ExpressVPN está todavía en beta y aunque prometieron liberar el núcleo del código base a la comunidad de código abierto Para.
Ahora tenemos que confiar en que el protocolo es seguro. Además, OpenVPN y WireGuard son protocolos de uso general, lo que significa que los encontrarás utilizados como opciones de conexión.

En numerosos servicios VPN privados y comerciales, Lightway, por otro lado, es propiedad de ExpressVPN y, aunque no me sorprendería que la base del código principal se utilice en otros lugares una vez que lo hagan público, por ahora, sólo lo encontrarás en el software de ExpressVPN, Dicho esto, WireGuard y Lightway realmente tienen mucho más en común. Tanto es así, que ExpressVPN ha tenido que trabajar duro para convencer a gente como yo de que Lightway no es un derivado de WireGuard de alguna manera, al igual que NordLynx es de NordVPN.

Implementación de WireGuard, Tanto WireGuard como Lightway comparten una base de código mucho más eficiente, lo que, al menos en teoría, debería conducir a una implementación y velocidades más rápidas. También se traduce en un uso más eficiente de la batería La mayoría de la gente, no se da cuenta de que la conexión a una VPN realmente drena su batería más rápido que una conexión a Internet regular. Y estos nuevos protocolos han mejorado bastante eso. Las conexiones son significativamente más estables también. Por ejemplo, si yo conectara OpenVPN aquí en mi oficina cuando mi teléfono está en la red Wi-Fi y luego saliera de mi oficina y pasara a la red celular.

Openvpn tiene dificultades para mantener esa conexión la mayor parte del tiempo o se cae o tarda en cambiar WireGuard y Lightway, por otro lado, son capaces de mantener una conexión más estable que puede saltar fácilmente entre las redes sin comprometer su seguridad Así. Llegados a este punto, la mayor pregunta que me he hecho -y que probablemente tú también tengas- es la siguiente: ¿cuál es la diferencia entre WireGuard y Lightway? Y, honestamente, hasta que ExpressVPN abra el código fuente de Lightway, es bastante difícil responder a esa pregunta.

A primera vista. Incluso para mí parecen exactamente iguales. Pregonan los mismos beneficios y las mismas eficiencias La mayor diferencia.
Ahora mismo es que WireGuard ha auditado, actualizado y probado de forma independiente durante los últimos 10 a 12 meses, mientras que la única información que tenemos sobre Lightway de ExpressVPN es de gente como yo, que sólo ha sido probador beta durante un par de meses. Con el tamaño de ExpressVPN no tengo duda de que están poniendo una cantidad increíble de recursos en el desarrollo adecuado de este protocolo. Ahora mismo las primeras pruebas no parecen mostrar las velocidades más rápidas que afirman, pero estoy seguro de que lo arreglarán.

Este punto, sin embargo, es todo acerca de una cosa: la confianza Hasta que: abren su base de código y proporcionar al menos un poco de transparencia. Los usuarios de Expressvpn tienen que confiar en que las medidas de seguridad de Lightway coincidan con las de OpenVPN o WireGuard. Una cosa es segura. La última década no ha visto mucha innovación en la industria de las VPNs, ha sido un montón de las mismas cosas aburridas con sólo un marketing exagerado Este último año, sin embargo, con WireGuard y ahora Lightway saliendo, ha sido realmente un poco emocionante.

Vas a ver un cambio hacia la comercialización más en torno a un protocolo VPN, porque, francamente, esta es la base de su conexión, la seguridad Así que. ¿Qué piensas? ¿Están? ¿Estás dispuesto a darle una oportunidad al protocolo Lightway de ExpressVPN? O mejor. Sin embargo, ¿confías en estos nuevos protocolos sobre el más establecido OpenVPN, protocolos? Hazme saber en los comentarios de abajo, y si este video fue útil, dale un like considera, suscribirte para que pueda seguir desarrollando más seguridad, contenido relacionado aquí en All Things Security..

.

¡Califica nuestro programa!
Total: 2 Promedio: 4