Translate

martes, 7 de julio de 2015

Instalar Cliente de OpenVPN en Usuarios de Dominios sin Permisos Administardor

Instalar Cliente de OpenVPN en Usuarios de Dominios sin Permisos Administardor

1.   Instalar  OpenVPN con gui (Admin Local)

 

2.   Probar conexión

Probar la conexión bajo la cuenta de administrador local del equipo siempre ejecutando el gui como administrador. Debería conectar correctamente.

3.   Permisos Carpeta (Admin Local)

Dar permisos sobre la carpeta OPENvpn a todos los usuarios del dominio de modificación y escritura

4.   Permiso sobre la tarjeta de Red (Admin Local)

Con el cable de red conectado al dominio y la cuenta de admin local del equipo iniciado vamos a ejecutar mmc
 
1.       Ir a Archivo -> Agregar o quitar complementos
2.       Usuarios y grupos locales -> agregar
3.       Click en Aceptar

4.       En la columna izquierda expandir Usuarios y grupos locales, dentro de grupos ir a Operadores de configuración de red.
5.       Una vez seleccionado “Operadores de configuración de red” ir en la parte derecha a “Acciones adicionales” y elegir “Agregar a grupo”

6.       Agregar a todos los usuario de dominio


5.   Tarea programada (Admin Local)

Crear una tarea programada de nombre openvpn con ejecución bajo los privilegios más altos, que en acciones ejecute el gui de openvpn, desmarcar que solo se pueda ejecutar conectado a la luz… y asignar que se ejecute bajo el nombre de usuario de dominio que va a utilizar la VPN.

6.   Adquirir Políticas del dominio (Usuario del Dominio)

Con conexión al dominio. Arrancar bajo el usuario de dominio que va a utilizar la VPN para que se actualicen las políticas del dominio. Apagar

7.   Levantar la tarea con un acceso directo (Usuario del Dominio)

Crear el acceso directo para iniciar la tarea
Clic con botón derecho en cualquier parte del escritorio y seleccionar Nuevo -> Acceso directo en el menú.

Ingresar el comando: schtasks /run /tn “runregedit”

Ingresar el nombre de la tarea como esta, en sustitución de “runregedit” por el nombre de la tarea programada. (No es sensible a mayúsculas)



viernes, 3 de julio de 2015

CREAR UNA VPN CON OPENVPN EN UBUNTU DESDE WEBMIN (TUTORIAL)


1.    Abrir Puerto en el Firewall


Antes de nada indicar que hay que redireccionar un puerto en el firewall a la máquina que pongamos con Ubuntu. Normalmente suele ser el puerto 1194 en UDP.
















2.    Instalar el Ubuntu Server


3.    Configurar IP Fijas (si no las hemos configurado durante la instalación de Ubuntu)


Editar el archivo con:
sudo nano /etc/network/interfaces
y escribir esto en el archivo:
# The primary network interface
auto eth0
iface eth0 inet static
address 10.10.1.xxx (ip del servidor de OpenVPN en la red principal)
netmask 255.255.255.0 (mascara de la red ppal)
network 10.10.1.0 (red ppal acabada en 0)
broadcast 10.10.1.255 (red ppal acabada en 255)
gateway 10.10.1.xxx (puerta enlace red ppal)
dns-nameservers 10.10.1.xxx 10.10.1.xxx (DNS de red ppal)
dns-search xxxxxxxxxxxx.xxx (nombre del dominio de red ppal)

4.    Instalar OPENVPN y WEBMIN


Añadir el repositorio de webmin:
Sudo nano /etc/apt/sources.list
deb http://download.webmin.com/download/repository sarge contrib
Añadir Clave y Actualizar el Respositorio
sudo wget http://www.webmin.com/jcameron-key.asc
sudo apt-key add jcameron-key.asc
sudo apt-get update

Instalar open vpn y webmin
sudo apt-get install openvpn
sudo apt-get install webmin

Instalar el Modulo de WEBMIN para OPENVPN
Entrar en webmin con: https://your_vpnserver_ip:10000
Ir a webmin – webmin configuration – webmin modules

5.    Generar el Cartificado CA


Desde Servers -> OpenVPN + CA -> Certification Authority List
Se suele llamar Nombre-CA, y hay que rellenar los parámetros de estado, provincia…
Y darle a Save

 


6.    Generar el Certificado de Servidor


Desde Servers -> OpenVPN + CA -> Certification Authority List  veremos el certificado que acabamos de crear. Debemos entrar en Keys List. Para Crear los certificados de clientes y también de servidor.


Cubrimos el nombre pe “certificadoservidor” e importante no olvidarse seleccionar SERVER. El resto de opciones no hay que cambiarlas.

7.    Generar el Servidor de OpenVPN en base al CA


Una vez generado el Certificado CA y el Certificado de Servidor ya podemos levantar nuestro servidor VPN. Vamos a Servers -> OpenVPN + CA -> VPN List
Veremos que ya aparece seleccionado nuestro certificado CA, le damos a nuevo servidor.

Y debemos configurar los parámetros siguientes:
Nombre: NombreVPN
Podemos elegir el puerto y el protocolo. Debe coincidir con los que hemos abierto en el firewall al principio del manual. Por defecto es el 1194 en UDP
Net IP assigns (option server): En network habrá que poner la red que van a asignar IPs de los clientes que se conecten. Por ejemplo 10.10.yyy.xxx (ojo que no debe coincidir con la de la red principal)

En la sección:
Additional Configurations
example:
push "route 192.168.100.0 255.255.255.0"
This parameter adds a route to the client when it's connected
Pondremos:
push "route xxx.yyy.zzz.0 255.255.255.0" (red ppal a la que queremos acceder)
push "dhcp-option DOMAIN xxxxxxxxxx.xxx" (dominio de red ppal)
push "dhcp-option DNS xxx.yyy.zzz.mmm" (dns de red ppal)
push "dhcp-option DNS xxx.yyy.zzz.mmm " (dns de red ppal)






 

 


8.    Generar los Certificados de los clientes


Una vez realizados los pasos anteriores hay que crear los certificados para cada cliente. Vamos a Servers -> OpenVPN + CA -> Certification Authority List

Y crearemos un certificado para cada cliente. Únicamente debemos ir cambiando el nombre de cada certificado. Y darle a SAVE.





Podemos crear tantos como clientes vayamos a tener o incluso más para aumentar clientes en el futuro.

9.    Añadir los clientes al Servidor de OpenVPN


Vamos a Servers -> OpenVPN + CA -> VPN List -> ClientList





Aquí la única configuración que hay que hacer es cambiar la remote (Remote IP): xxx.yyy.zzz.mmm por la IP externa que vayamos a utilizar de conexión por ejemplo pepito.dyndns.org



10.                      Iniciar ServidorVPN


Ahora ya podemos encender el servidor VPN y los clientes ya podrán conectarse con sus certificados. Solo hay que ir a: Servers -> OpenVPN + CA -> Start OpenVPN

11.                      Activar el Firewall en WEBMIN



12.                      Redireccionar la Peticiones IPv4


Editar  /etc/sysctl.conf descomentando la línea, quitar el # de delante:
net.ipv4.ip_forward=1

13.                      Añadir IPTABLES


Configurar iptables ejecutando en el terminal:
sudo su
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s IPREDCLIENTES/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s IPREDCLIENTES /24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -j SNAT --to-source IPSERVIDORVPN

IPREDCLIENTES: La que indicamos en el apartado Net IP assigns (option server) a la hora de levantar el servidor.
IPSERVIDORVPN: La IP que tiene el servidor, se la configuramos en los primeros pasos del manual.
Las IPTABLES se borrarian al reiniciar el equipo así que voy a solucionar esto. Comprobar si en etc/network/interfaces tengo una línea como estas, si no están añadirlas.
post-up iptables-restore < /etc/iptables.up.rules
post-down iptables-save > /etc/iptables.up.rules

Una vez configurado todo el tema de IPtables hay que reiniciar el servidor de Ubuntu.

14.                      Exportar Configuracion para los Clientes

Ir a Servers -> OpenVPN + CA -> VPN List -> Client List
Veremos los diferentes certificados de cliente que se aceptan. A la derecha podemos bajarnos la configuración en el botón export.

Nos bajaremos un archivo comprimido donde viene el paquete completo de configuración del cliente de OpenVPN.

15.                      Conectar desde Un cliente

Vamos a explicar brevemente como conectar desde un sistema Windows. Instalar el cliente de OpenVPN. Copiar los archivos descargados al directorio conf del programa. Abrir el programa. Aparecerá un icono con dos ordenadores en la barra inferior de windows en la parte derecha. Hacer clic con el botón derecho y elegir conectar.
Una vez conectado veremos que los ordenadores tienen las pantallas en verde



domingo, 12 de abril de 2015

Solucion a los Nexus 2013 Brikeados

Hola,

Hemos tenido en nuestras manos un nexus 2013 con el firmware 5 y su brickeo y hemos solucionado esta situación.

Los pasos a seguir son:
1. Dejar agotar la bateria del todo
2. Cargar la bateria
3.Mantén pulsado el botón para bajar el volumen y, a continuación, mantén pulsado el botón de encendido al mismo tiempo hasta que el tablet se encienda. En la pantalla aparecerá la palabra "Start" con una flecha a su alrededor.
4.Pulsa el botón para bajar el volumen dos veces para resaltar la opción Recovery mode (Modo de recuperación).
5.Pulsa el botón de encendido para iniciar el modo de recuperación. A continuación, aparecerá una imagen del robot de Android con un signo de exclamación de color rojo y las palabras "No command.".
6.Mientras mantienes pulsado el botón de encendido, pulsa el botón para subir el volumen una vez y suéltalo.
7.Pulsa el botón para bajar el volumen dos veces para resaltar la opción "wipe data/factory reset," y, a continuación, pulsa el botón de encendido para seleccionarla.
8.Pulsa el botón para bajar el volumen siete veces para resaltar la opción "Yes - erase all user data," y, a continuación, pulsa el botón de encendido para seleccionarla.
9.Cuando se hayan restablecido los datos de fábrica, selecciona la opción para reiniciar el dispositivo.

Seguidamente espera unos minutos y tu tablet se iniciará de nuevo, eso si habrás perdido todos tus datos, pero al menos podrás volver a utilizar el dispositivo.

Un saludo

sábado, 11 de abril de 2015

Google Nexus 7 2013 brickeado tras actualización a Android 5.0.2 Lollipop

Miles de usuarios de nexus 7 el modelo 2013 han actualizado a la version 5 de android. A los pocos días han visto que sus dispositivos estaban con el logo de google o con una bolitas en la pantalla hasta que se acababa la bateria.

Ahora estos dispositivos ya no encienden. Al volver a cargarlos solo muestran el logo y arranque de google y de ahi no pasan.

El caso es que hay miles de afectados y muchos de ellos ya sin garatia en los dispositivos o recien caducada.

En twitter muchos usuarios de quejan de que asus o google no les den un respuesta y han creado el hastag #NEXUS7BRICKED https://twitter.com/hashtag/NEXUS7BRICKED?src=hash

Si finalmente hubiese una actualización que solucionase esto, no se podría instalar vía OTA y debería ser de forma manual

Asus y google la han liado parda, veremos como salen de esta...


martes, 9 de diciembre de 2014

Movistar cobrará por el servicio segunda linea y sube el precio de la multisim

A partir del mes de Enero la multisim de movistar subirá en 1.21€ Este servicio permite tener varias tarjetas adicionales a la principal con las que se comparte la misma tarifa, es ideal para tablet y otros dispositivos similares.

Y el servicio de segunda linea que era gratuito pasará a tener un coste de 3€ al mes. Este servicio permite tener un segundo numero de teléfono redireccionado a tu linea de telefono  principal.




domingo, 7 de diciembre de 2014

Wearables para navidad

Se acercan las fechas navideñas y el consumismo y los regalos invaden el dia a dia.

Estas navidades un regalo muy de moda serán los wearables, relojes, pulseras...

Hoy por hoy el mundo de los relojes aun esta un poco verde y apple aun no ha mostrado su equipo asi que la gente esta aun con la duda y a la espera de ver cual conorar

Pero en el mundo de las pulseras ya esta todo mas o menos claro, tenemos la famosa orbit, la de xiaomi...

Como equipo economico y fiable el equipi de xiaomi se lleva un 10! es un equipo compatible con android y con ios y en españa podeis comprarla por debajo de 30€. ademas posee pulseras de colores intercambiables (salen a menos de 10€) cada una. la podeis encontrar en amazon, alixpress o ebay

Desde este blog indicamos que hoy por hoy el mundo de los relojes esta aun un poco en el aire y tal vez sea mejor esperar, pero con las pulseras ya esta todo escrito podeis lanzaros a por ellas!!

jueves, 4 de diciembre de 2014

Movistar deja de instalar el router monopuerto y estrena series ondemand

Movistar dejará de instalar su router monopuerto y solo instalará equipo multipuerto, estos equipos serán totalmente gratuitos con cualquier modalidad de ADSL. Además los usuarios que pagaran un alquiler por un router premium dejarán de pagar ese servicio y pasará  a ser gratuito.

Además en los sucesivos días Movistar estrenará un nuevo canal de series bajo demanda y en HD (para los clientes de fibra). El servicio permite ver temporadas completas de las mejores series por 7€ al mes IVA incl.