Como configurar um servidor OpenVPN atrás de um roteador que eu não posso modificar?

Compramos nossa internet através da nossa comunidade local e, como tal, nosso roteador residencial fica atrás do roteador comunitário de saída. Normalmente, faria algum tipo de encaminhamento de porta, mas eles se recusam a permitir qualquer alteração de configuração, etc., no roteador comunitário. Esperava usar a função de servidor OpenVPN em um roteador ASUS, mas também estaria aberto a outras ideias. Alguém tem alguma sugestão de como configurar isso?

Embora eu possa acessar meu desktop de várias maneiras, preciso acessar meu servidor FTP e meu servidor compatível com S3.

Investigue Zerotier (ou Tailscale) - isso permite configurar uma VPN sem precisar abrir portas em ambos os roteadores. Você precisará providenciar que um dos seus dispositivos faça uma “ponte” com os itens na sua rede que não podem rodar Zerotier, mas há instruções de “como fazer” para isso.

Roteador Asus → Cliente OpenVPN → Linode rodando servidor OpenVPN ← seu dispositivo de viajante, móvel, etc.

Você precisa mover o servidor para outro lugar, depois conectar como cliente a ele.

Seria necessário permitir comunicação entre clientes ou rodar 2 servidores em sub-redes diferentes, então configurar rotas corretas/provisionadas para o cliente respectivo. E provavelmente usar NAT.

Túnel de encaminhamento local via SSH pode ser o que você procura

Como configurar um servidor OpenVPN atrás de um roteador que eu não posso modificar?

evite isso. Você configure um ponto de nexus externo e se conecte a ele.

Defina a porta 443 para transmissão de VPN nos configs do servidor e do cliente OpenVPN.

Obrigado, esses dois também parecem bastante promissores. Parece que ambos podem ser instalados em servidores Synology e QNAP.

ZeroTier funcionou para mim. Foi muito mais fácil do que esperava, mesmo com minhas habilidades básicas de TI. Também consegui configurá-lo em um QNAP com relativa facilidade. Acho que preciso repensar minha necessidade de um servidor VPN completo. Desde que eu saiba o endereço IP do servidor ou dispositivo, está disponível para mim.

Vou precisar revisar a documentação de segurança mais tarde. Esperava passar por uma configuração de certificado cliente/servidor demorada. Como não era uma opção (o que tornou tudo mais rápido), estou começando a questionar o quão seguro isso é. Vou descobrir se consigo torná-lo mais seguro.

Ou alguma forma de túnel SSH reverso, para um Linode/algum outro:

… então você se conecta ao Linode, via SSH para uma porta local, chegando a uma das máquinas domésticas que estabeleceu o túnel SSH reverso. Supondo *nix, claro.

Interessante. Então parece que a solução é colocar o servidor OpenVPN na nuvem. Como isso é apenas para uso pessoal, acho que também precisarei considerar os custos associados à largura de banda.

Seria possível usar um servidor VPN comercial de nível consumidor (NordVPN, PIA), etc., e forçar 2 ou mais clientes OpenVPN a se conectar ao mesmo endereço IP VPN dedicado?

Isso é uma boa informação. Parece que vai precisar de um servidor de salto, então uma ideia semelhante de passar por um ponto externo.

Obrigado, parece que há várias maneiras de conseguir isso.

No meu caso específico, o número da porta não é um problema. Estou atrás de outro roteador (não meu), que não posso encaminhar para.

A solução de nuvem do OpenVPN é muito semelhante e é gratuita para 3 conexões.

Verifique o site do Zerotier. Eles explicam por que seu sistema é seguro em termos razoavelmente simples.

Tenho dois locais a 90 km de distância e uso tanto OpenVPN quanto Zerotier.

O primeiro porque quero (a) acesso remoto seguro à minha rede principal (b) navegação segura de qualquer lugar via minha própria VPN. O OpenVPN hospedado na minha rede principal faz ambos para mim.

Na época, ainda não tinha descoberto o Zerotier, mas descobri quando quis conectar dispositivos nas duas localidades. Faz isso de forma excelente, pois os dispositivos são Raspberry Pi’s, então cada um pode facilmente ser uma instância do Zerotier e “conversar” diretamente com qualquer outro pelo “LAN” do Zerotier.

Talvez valha a pena dar uma olhada no Nord MeshNet, parece plausível.

… Não estou dizendo que é uma boa ideia, não gostaria de conectar minha rede doméstica à deles e torná-la acessível, só estou dizendo que é uma opção :slight_smile:

Sim, mas a porta 443 não precisa ser encaminhada… ela é encaminhada por padrão para tráfego HTTPS. Essa é a questão. Nenhuma configuração de encaminhamento é necessária nesta porta. Desde que o cliente VPN consiga resolver para o servidor VPN via 443, deve funcionar.

Legal, fico feliz que haja concorrência para isso.

Parece bom. Parece que a versão atual do ZeroTier não suporta segredo de encaminhamento, mas está nos planos para a versão 2.0.

https://www.zerotier.com/2019/08/21/zerotier-2-0-cryptography-notes/

Obrigado, isso também pode valer a pena. Sim, tenho que considerar a segurança também. Estou apenas procurando uma solução fácil.