Hola comunidad, he querido hacerles llegar este material sobre SofEther VPN, ya que hay muy poca documentación en español acerca de este tipo de VPN que ha tenido muy buena aceptación desde que saliese al mercado hace unos pocos años. Espero les sea de ayuda.
Son varios los artículos acerca de PPTP vs OpenVPN o PPTP vs L2TP, sin embargo, hoy en día es muy habitual encontrarse una nueva comparación: SoftEther vs OpenVPN. En esta publicación se establecerá una rápida comparativa entre ambas soluciones de software libre para VPN y veremos cómo configurar SofEther VPN (servidor y cliente).
1 – ¿Por qué SoftEther?
SoftEther (Software Ethernet) es desarrollado en Japón y soporta múltiples protocolos de VPN, como L2TP, OpenVPN y SSTP. Desde el 2014 es uno los softwares escritos de VPN más sofisticados en software libre. A continuación, se muestra una imagen con algunos de los protocolos que soporta:
Es un software libre de muy fácil instalación y gestión. Su cliente VPN protege su identidad, ya que levanta automáticamente un nuevo adaptador de red con un direccionamiento ip diferente al del adaptador de red físico. Las siguientes características resumen las ventajas de este programa.
• Establece VPN sobre el protocolo ICMP y DNS, burlando los dispositivos de seguridad que se encuentran en la red.
• Ofrece resistencia a la alta restricción de los firewalls.
• Soporta VPN capa2 y capa3.
• Posee diversos métodos de encriptación, tales como AES 256-bit y RSA 4096.
• Brinda características de seguridad, tal como logging y firewall internos dentro del tunel VPN.
• Ofrece un throughput de 1Gbps, logrando tal rendimiento con poco consumo de memoria y de CPU.
A continuación, se muestra una comparación entre SofEther y OpenVPN:
La comparación anterior muestra cuán superior puede llegar a ser SoftEther a OpenVPN, pero la decisión de usar uno u otro dependerá del entorno de cada red y del administrador. Personalmente no desecho ninguno de los dos, sino que complemento ambos en mis soluciones.
2 – Arquitectura del SoftEther
El SoftEther VPN Client levanta en la máquina un nuevo adaptador de red con un direccionamiento interno e independiente a la dirección ip de nuestra tarjeta de red física. Esta dirección ip es asignada por el DHCP que posee el servidor VPN, el cual constituye el DNS y el Gateway de la nueva subred interna creada. Para lograr un mejor entendimiento de este tema las siguientes figuras hacen una analogía con una red física.
3 – Implementando SoftEther VPN Server
Paquetes necesarios
- softether-vpnserver-v4.28-9669-beta-2018.09.11-linux-x64-64bit.tar.gz
wget https://www.softether-download.com/files/softether/v4.28-9669-beta-2018.09.11-tree/Linux/SoftEther_VPN_Server/64bit_-_Intel_x64_or_AMD64/softether-vpnserver-v4.28-9669-beta-2018.09.11-linux-x64-64bit.tar.gz
Preparando el escenario:
apt install build-essential mkdir /opt/instaladores
Copiar el compilador de softether en el directorio y acceder para su instalación:
cd /opt/instaladores tar -xzvf softether-vpnserver-v4.28-9669-beta-2018.09.11-linux-x64-64bit.tar.gz cd vpnserver make
Seguir los siguientes pasos:
Do you want to read the License Agreement for this software ? 1. Yes Did you read and understand the License Agreement ? (If you couldn't read above text, Please read 'ReadMeFirst_License.txt' file with any text editor.) 1. Yes Did you agree the License Agreement ? 1. Agree
Configurar el servicio como un demonio:
cd .. mv vpnserver /usr/local cd /usr/local/vpnserver/ chmod 600 * chmod 700 vpnserver chmod 700 vpncmd
Antes de continuar, verifiquemos que el servidor vpn opera con normalidad. Es importante realizar este chequeo antes de inicializar el servidor vpn:
./vpncmd
Seguir los siguientes pasos:
By using vpncmd program, the following can be achieved. 3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool) check
Si todo esta bien, debe devolver lo siguiente:
All checks passed. It is most likely that SoftEther VPN Server / Bridge can operate normally on this system. The command completed successfully.
Crear un servicio de systemd para softether vpn server:
nano /lib/systemd/system/softether.service
Agregar lo siguiente:
[Unit] Description=SoftEther VPN Server After=network.target [Service] Type=forking ExecStart=/usr/local/vpnserver/vpnserver start ExecStop=/usr/local/vpnserver/vpnserver stop [Install] WantedBy=multi-user.target
Ahora el servidor vpn inicia automáticamente cuando inicie el sistema, y podemos gestionar el servidor via systemctl. Si al reiniciar no levanta el demonio, hacer lo siguiente:
mkdir -p /config/scripts nano /config/scripts/softether.startup.sh
Agregar lo siguiente:
#!/bin/sh #------------------------------------------------------------------------------------- # El objetivo de este script es iniciar el servicio de softether #------------------------------------------------------------------------------------- systemctl start softether
Damos los permisos de ejecución:
chmod +x /config/scripts/softether.startup.sh
Editamos el cron para una tarea programada al inicio del sistema:
crontab -e
Seleccionar el editor preferido, y agregar lo siguiente y agregamos lo siguiente:
########### # LEYENDA # ########### # "m": minutos (0-59) # "h": horas (0-23) # "dow": dia de la semana (0-6) # "dom": dia del mes (1-28/1-30/1-31) # "mon": mes (1-12) # "*": cualquiera # ",": separa valores dentro de la misma variable (0,5,10) # "-": define rangos dentro de la misma variable (0-5) # m h dom mon dow ruta_hacia_script ############# # SOFTETHER # ############# # AL iniciar el sistema @reboot /config/scripts/softether.startup.sh
4 – Configurando el servidor de SoftEther mediante «SE-VPN Server Manager (Tools)»
Seguir el procedimiento descrito por las siguientes imágenes y adaptar a su red, según convenga.
Abrimos el «SoftEther VPN Manager» desde nuetra PC en Windows y damos click en «New Settings» para añadir una nueva configuración:
Configuramos la vpn, adpatando a su red:
De vuelta a la vista incial, ahora seleccionamos la nueva vpn creada y damos click en «Connect»:
Acto seguido pedirá definir una contraseña para la vpn:
En este caso configuraremos una vpn para acceso remoto:
Aceptamos la indicación del servidor:
Definimos el nombre que recibirá el «Virtual Hub»:
Deshabilitamos el servicio de «VPN Azure»:
Creamos un usuario para la vpn:
Llenamos los datos correspondientes para el usuario:
Una vez creado el usuario, damos clieck en «Exit»:
Cerramos la ventana:
Damos click en «Manage Virtual Hub» para configurar el servidor:
Configuramos el servidor DHCP virtual:
NOTA: Si configuramos el DHCP virtual, tenemos cuando un usuario se conecte al servidor vpn perderá conexión con la red extrena, si no se tiene configurado las subredes que será nateadas con la IP del servidor vpn. En cambio, si no se configura el servidor DHCP, los clientes Windows obtendrán un rango de IP propio, no así los clientes Linux (probado y verificado). En este caso obtaremos por configurar el DHCP virtual para hacer las configuraciones del cliente vpn, tanto en Linux como en Windows.
Es necesario habilitar el «SecureNAT»:
Aceptamos la notificación del servidor:
Accedemos a la ventana de configuración del servidor DHCP virtual:
Editamos el servidor según los datos de la red:
Salimos de la configuración del servidor DHCP virtual:
Salimos de la configuración del «Virtual Hub»:
Salimos de la ventana de configuración del servidor:
5 – Implementando SoftEther VPN Client en Linux
Paquetes necesarios
- softether-vpnclient-v4.28-9669-beta-2018.09.11-linux-x64-64bit.tar.gz
Obtenemos el paquete anterior y lo ubicamos en «/usr/local/»
wget https://www.softether-download.com/files/softether/v4.28-9669-beta-2018.09.11-tree/Linux/SoftEther_VPN_Client/64bit_-_Intel_x64_or_AMD64/softether-vpnclient-v4.28-9669-beta-2018.09.11-linux-x64-64bit.tar.gz
5.1 – Compilando SoftEther VPN Client
Accedemos al directorio, desempaquetamos el paquete del cliente y accedemos al directorio del cliente:
cd /usr/local tar -xzvf softether-vpnclient-v4.28-9669-beta-2018.09.11-linux-x64-64bit.tar.gz cd /usr/local/vpnclient/
Damos los permisos necesarios:
chmod 600 *
Compilamos el cliente:
make
Seleccione «Yes» como respuesta a todas las preguntas:
-------------------------------------------------------------------- SoftEther VPN Client (Ver 4.28, Build 9669, Intel x64 / AMD64) for Linux Install Utility Copyright (c) SoftEther Project at University of Tsukuba, Japan. All Rights Reserved. -------------------------------------------------------------------- Do you want to read the License Agreement for this software ? 1. Yes 2. No Please choose one of above number: 1 Did you read and understand the License Agreement ? (If you couldn't read above text, Please read 'ReadMeFirst_License.txt' file with any text editor.) 1. Yes 2. No Please choose one of above number: 1 Did you agree the License Agreement ? 1. Agree 2. Do Not Agree Please choose one of above number: 1
Damos los permisos necesarios a los nuevos ficheros creados:
chmod 700 vpncmd vpnclient
Iniciamos el cliente con el script «vpnclient» estando dentro del directorio del cliente:
./vpnclient start
Deberá devolver lo siguiente:
The SoftEther VPN Client service has been started.
Ejecutamos el cliente:
./vpncmd
Antes de ir a la parte de configuración, debemos hacer una prueba de verificación a la instalación del cliente, seleccionando la opción 3:
By using vpncmd program, the following can be achieved. 1. Management of VPN Server or VPN Bridge 2. Management of VPN Client 3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool) Select 1, 2 or 3: 3
Corremos el comando «check»:
VPN Tools>check
Si todas las pruebas fueron superadas satisfactoriamente, debería salir lo siguiente:
Check command - Check whether SoftEther VPN Operation is Possible --------------------------------------------------- SoftEther VPN Operation Environment Check Tool Copyright (c) SoftEther VPN Project. All Rights Reserved. If this operation environment check tool is run on a system and that system passes, it is most likely that SoftEther VPN software can operate on that system. This check may take a while. Please wait... Checking 'Kernel System'... Pass Checking 'Memory Operation System'... Pass Checking 'ANSI / Unicode string processing system'... Pass Checking 'File system'... Pass Checking 'Thread processing system'... Pass Checking 'Network system'... Pass All checks passed. It is most likely that SoftEther VPN Server / Bridge can operate normally on this system. The command completed successfully.
Presionamos Ctrl+C para terminar ese proceso, o escribimos «exit»:
5.2 – Configurando el SoftEther VPN Client
Ejecutamos «./vpncmd» dentro del directorio del cliente:
./vpncmd
Seleccionamos la opción 2 y establecemos una conexión con el «localhost», sólo con presionar la tecla «ENTER», ya que estableceremos una conexión local al cliente:
By using vpncmd program, the following can be achieved. 1. Management of VPN Server or VPN Bridge 2. Management of VPN Client 3. Use of VPN Tools (certificate creation and Network Traffic Speed Test Tool) Select 1, 2 or 3: 2 Specify the host name or IP address of the computer that the destination VPN Client is operating on. If nothing is input and Enter is pressed, connection will be made to localhost (this computer). Hostname of IP Address of Destination: ENTER Connected to VPN Client "localhost"
Habilitamos gestión remota del cliente vpn:
VPN Client>remoteenable
Creamos la interfaz virtual «se» para conectarnos al servidor vpn:
VPN Client>niccreate NicCreate command - Create New Virtual Network Adapter Virtual Network Adapter Name: se The command completed successfully.
Configuramos el nombre al cual va a responder esta vpn en el cliente:
VPN Client>accountcreate AccountCreate command - Create New VPN Connection Setting Name of VPN Connection Setting: vpn-vhub1
Configuramos la cuenta con los detalles ofrecidos por el servidor (Ip del servidor, puerto del servicio y usuario e la cuenta) y por el cliente (nombre del adaptador virtual):
Destination VPN Server Host Name and Port Number: vpn.nodo.snet:443 Destination Virtual Hub Name: VPN Connecting User Name: usuario1 Used Virtual Network Adapter Name: se
Si hizo todo bien, debería poder salirle los siguiente:
The command completed successfully
Establecemos la contraseña para la cuenta creada (en este caso fue «123456») y se trata de una cuenta con «Standar Password Authentication»:
VPN Client>accountpassword AccountPasswordSet command - Set User Authentication Type of VPN Connection Setting to Password Authentication Name of VPN Connection Setting: vpn-vhub1 Please enter the password. To cancel press the Ctrl+D key. Password: 123456 Confirm input: 123456 Specify standard or radius: standard The command completed successfully.
Verificamos todas las configuraciones que hemos realizado en el cliente para esta conexión de vpn:
VPN Client>accountget AccountGet command - Get Setting of VPN Connection Setting Name of VPN Connection Setting: vpn-vhub1 Item |Value -----------------------------------------------------+-------------------------------- VPN Connection Setting Name |vpn-vhub1 Destination VPN Server Host Name |vpn.nodo.snet Destination VPN Server Port Number |443 Destination VPN Server Virtual Hub Name |VPN Proxy Server Type |Direct TCP/IP Connection Verify Server Certificate |Disable Device Name Used for Connection |se Authentication Type |Standard Password Authentication User Name |usuario1 Number of TCP Connections to Use in VPN Communication|1 Interval between Establishing Each TCP Connection |1 Connection Life of Each TCP Connection |Infinite Use Half Duplex Mode |Disable Encryption by SSL |Enable Data Compression |Disable Connect by Bridge / Router Mode |Disable Connect by Monitoring Mode |Disable No Adjustment for Routing Table |Disable Do not Use QoS Control Function |Disable The command completed successfully.
Ahora podremos conectarnos al SoftEther VPN Client a través de la cuenta creada:
VPN Client>accountconnect AccountConnect command - Start Connection to VPN Server using VPN Connection Setting Name of VPN Connection Setting: vpn-vhub1 The command completed successfully.
Verificamos la conectividad con el servidor:
VPN Client>accountlist Si obtenemos en "status" el valor "Connected" será bueno para nosotros en el siguiente paso: AccountList command - Get List of VPN Connection Settings Item |Value ----------------------------+-------------------------------------------- VPN Connection Setting Name |vpn-vhub1 Status |Connected VPN Server Hostname |vpn.nodo.snet:443 (Direct TCP/IP Connection) Virtual Hub |VPN Virtual Network Adapter Name|se The command completed successfully.
Salvaremos la configuración echa para esta conexión en el directorio «/home/»:
VPN Client>accountexport AccountExport command - Export VPN Connection Setting Name of VPN Connection Setting: vpn-vhub1 Save Destination File Name (recommended extension: vpn): /home/vpn-vhub1.vpn The command completed successfully.
Salimos del SoftEther VPN Client:
exit
Verificamos si se guardó correctamente el fichero de configuración exportado por el cliente:
ls -l /home | grep vpn-vhub1.vpn
Debe devolver lo siguiente:
-rw------- 1 root root 1323 jul 29 17:06 vpn-vhub1.vpn
Para ver la configuración del fichero de configuración, hacer lo siguiente:
cat /home/vpn-vhub1.vpn
Debe aparecer algo como esto, según la configuración del cliente:
### VPN Client VPN Connection Setting File # # This file is exported using the VPN Client Manager. # The contents of this file can be edited using a text editor. # # When this file is imported to the Client Connection Manager # it can be used immediately. declare root { bool CheckServerCert false uint64 CreateDateTime 0 uint64 LastConnectDateTime 0 bool StartupAccount false uint64 UpdateDateTime 0 declare ClientAuth { uint AuthType 1 byte HashedPassword P5no+IeAptPgCgSiTbR5hOxtph0= string Username usuario1 } declare ClientOption { string AccountName vpn-vhub1 uint AdditionalConnectionInterval 1 uint ConnectionDisconnectSpan 0 string DeviceName se bool DisableQoS false bool HalfConnection false bool HideNicInfoWindow false bool HideStatusWindow false string Hostname vpn.nodo.snet string HubName VPN uint MaxConnection 1 bool NoRoutingTracking false bool NoTls1 false bool NoUdpAcceleration false uint NumRetry 4294967295 uint Port 443 uint PortUDP 0 string ProxyName $ byte ProxyPassword $ uint ProxyPort 0 uint ProxyType 0 string ProxyUsername $ bool RequireBridgeRoutingMode false bool RequireMonitorMode false uint RetryInterval 15 bool UseCompress false bool UseEncrypt true } }
Verificamos si se creó correctamente la interfaz de red virtual «se», que deberá salir con el nombre «vpn_se», ya que siempre saldrá el nombre del adaptador virtual con la sintaxis «vpn_<nombre_especificado>»:
ifconfig | grep vpn_se
Debe devolver algo como esto:
[...] vpn_se: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
5.3 – Configuraciones de red
En caso de que se decida alcanzar una subred a través de nuestro servidor vpn. Para ello requirá agregar una ruta hacia esa subred, dando como puerta de enlace la IP del servidor vpn por dentro del tunel y especificando la IP de nuestro cliente por dentro del tunel. Será necesario que esté permitido el forwardeo de paquetes. Lo verificamos:
cat /proc/sys/net/ipv4/ip_forward
Si la respuesta es «1», puede saltarse el siguiente procedimiento, pero si retorna el valor «0», entonces edite el fichero «/etc/sysctl.conf» y descomente la línea «net.ipv4.ip_forward=1». aplique los cambios con el comando «sysctl -p». Luego verifique nuevamente:
cat /proc/sys/net/ipv4/ip_forward
La respuesta ahora debe ser «1».
Si verificamos ahora todos los adaptadores de red, podremos ver que «vpn_se» no tiene una dirección IP.
ifconfig
Debe devolver algo como esto:
[...] vpn_se: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 ether 5e:53:bb:71:6b:61 txqueuelen 1000 (Ethernet) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 5 bytes 1710 (1.6 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Para que la interfaz virtual obtenga una dirección ip, configuramos el cliente dhcp de Linux:
dhclient vpn_se
Pasado un momento, volvemos a encuestar el adaptador de red y veremos qe ya cuenta con una dirección IP:
ifconfig
Debe devolver algo como esto:
[...] vpn_se: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.5.10 netmask 255.255.255.0 broadcast 192.168.5.255 ether 5e:53:bb:71:6b:61 txqueuelen 1000 (Ethernet) RX packets 316 bytes 25348 (24.7 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 207 bytes 17862 (17.4 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Si usted realizó todo los pasos anteriores, usted ya cuenta con un servidor cliente SoftETher para Linux totalmente funcional.
5.4 – Automatizando un poco el servicio en el cliente
Creamos un servicio de systemd para el cliente de softether:
nano /lib/systemd/system/softethervpn-client.service
Agregar lo siguiente:
[Unit] Description=SoftEther VPN Server After=network.target [Service] Type=forking ExecStart=/usr/local/vpnclient/vpnclient start ExecStop=/usr/local/vpnclient/vpnclient stop [Install] WantedBy=multi-user.target
Ahora el servidor vpn inicia automáticamente cuando inicie el sistema, y podemos gestionar el servidor via systemctl:
NOTA:
Si al reiniciar no levanta el demonio, lo haremos mediante un script:
mkdir -p /config/scripts nano /config/scripts/softethervpn-client.startup.sh
Agregar lo siguiente:
#!/bin/sh #------------------------------------------------------------------------------------- # El objetivo de este script es iniciar el servicio de softethervpn-client #------------------------------------------------------------------------------------- systemctl start softethervpn-client
Damos los permisos de ejecución:
chmod +x /config/scripts/softethervpn-client.startup.sh
Editamos el cron para una tarea programada al inicio del sistema:
crontab -e
Seleccionar el editor preferido, y agregar lo siguiente y agregamos lo siguiente:
########### # LEYENDA # ########### # "m": minutos (0-59) # "h": horas (0-23) # "dow": dia de la semana (0-6) # "dom": dia del mes (1-28/1-30/1-31) # "mon": mes (1-12) # "*": cualquiera # ",": separa valores dentro de la misma variable (0,5,10) # "-": define rangos dentro de la misma variable (0-5) # m h dom mon dow ruta_hacia_script ############# # SOFTETHER # ############# # Al iniciar el sistema @reboot /config/scripts/softethervpn-client.startup.sh
Automatizamos la conexión al servidor vpn con el inicio del sistema:
/usr/local/vpnclient/vpncmd
Seleccionamos la 2da opción y establecemos una conexión al «localhost» como ya hemos echo anteriormente. Después de haber echo esto definimos que al iniciar el servicio se inicie la conexión con el servidor vpn especificado:
VPN Client>accountstartupset AccountStartupSet command - Set VPN Connection Setting as Startup Connection Name of VPN Connection Setting: vpn-vhub1 The command completed successfully.
Con todo esto su sistema iniciará con el sistema el servicio «softethervpn-client» y establecerá una conexión automática con el servidor vpn especificado. Sólo resta ejecutar el cliente dhcp para la interfaz de red virtual «vpn_se».
6 – Configuración del «SoftEther VPN Client Manager» para Windows
Paquetes necesarios
- softether-vpnclient-v4.28-9669-beta-2018.09.11-windows-x86_x64-intel.exe
Descargar desde el siguiente enlace:
https://www.softether-download.com/files/softether/v4.28-9669-beta-2018.09.11-tree/Windows/SoftEther_VPN_Client/softether-vpnclient-v4.28-9669-beta-2018.09.11-windows-x86_x64-intel.exe
Procedimiento
Después de instalado el cliente, cuando se ejecute dará la opción de añadir una nueva conexión VPN. Pedirá crear un adaptador de red virtual, al cual usted debe darle el nombre de «VPN». Si más adelante crea un nuevo adaptador, debe nombrarlo por «VPN2», y así sucesivamente cambiará el número con tantos adaptadores se creen.
Para configurar una conexión seguir los pasos descritos por las siguientes imágenes:
Ejecutamos el cliente y nos desplazamos a la pestaña «Connect» y seleccionamos «New VPN Connection Setting…»:
Llenamos los datos necesarios para la conexión con el servidor:
Nos ubicamos encima de la nueva vpn configurada y damos click derecho y «Connect»:
Veremos cómo nos saldrá la nueva IP asignada, tras conectarnos al VPN:
Con esto ya usted tiene su cliente vpn para SoftEther configurado en Windows.
Bibliografía:
- https://www.softether.org: «Install on Linux and Initial Configurations – SoftEther VPN Project»
- https://medium.com: «Montando y configurando un Servidor VPN con SoftEther VPN en una Raspberry Pi (for newbies)»
- https://www.vpnxd.com: «Softether vs OpenVPN – Which one is better?»
- https://linuxconfig.org/ubuntu: «Setting up SoftEther VPN Server on Ubuntu 16.04 Xenial Xerus Linux»
- https://medium.com: «Installation Guide of SoftEther VPN Client on Linux»
- https://www.rapidvpn.com: «SoftEther VPN Linux Ubuntu»
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36 OPR/76.0.4017.107
Hola, muy buena explicación. Tengo una duda, yo instalé el servidor en una maquina virtual con linux CENTOS. Al parecer está corriendo, pero luego quiero configurar el servidor desde otra maquina virtual con Windows, pero el Server Manager no se logra conectar al Servidor. ¿Hay alguna recomendación que me puedas dar?
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.99 Safari/537.36
tienen alguna idea de la configuracion del sever para recibir conexxiones detras de un server proxy que tiene el inspection ssl activo?
Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.97 Safari/537.36
Hola Franco,
cuando activo la «vpn_se» y ejecuto el «sudo dhclient vpn_se» y hago un ifconfig detecté que tendo 2 getway y ese es mi problema de no poder navegar. Pues bien intento borrar el getway proporcionado por la conexión compartida del celular y no puedo:
sudo route del default gw 192.168.43.255 wlp1s0 y me aparece el siguiente mensaje
SIOCDELRT: No existe el proceso
La conexión que me entrega por el celular es:
wlp1s0: flags=4163 mtu 1500
inet 192.168.43.88 netmask 255.255.255.0 broadcast 192.168.43.255
inet6 fe80::6e7e:7dad:58b8:d0ad prefixlen 64 scopeid 0x20
ether 54:13:79:85:ee:e5 txqueuelen 1000 (Ethernet)
RX packets 37348 bytes 13781982 (13.7 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 11308 bytes 2541554 (2.5 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
¿Tienes alguna idea de solución?
De ante mano muchas gracias
Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.97 Safari/537.36
Hola Franco,
Instalé el Softether vpn server sobre Windows 2003 Server e instalé el Softether vpn client en un notebook con windows 10 todo muy bien funciona en varias redes externas e incluso fuera de mi región conectándome con la conexión compartida del celular. Puedo ver la información de la red de mi casa y compartir datos como si estuviera allá, e incluso imprimir.
En cambio con una conexión de Linux en el notebook no puedo ver los datos de la red de mi casa. Siendo que en el Manager Users aparece que está conectado. Hago todo lo explicas en la conexión sobre Linux. Cuando hago ifconfig sólo muestra ipv6 a la vpn_se y cuando hago dhclient vpn_se si obtengo la ipv4, pero el computador queda sin conexión a internet y red lan (inalámbrica y por cable). ¿Tienes idea porque?
Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.97 Safari/537.36
Hola Franco,
Cuando hago ifconfig sólo muestra ipv6 a la vpn_se y cuando hago «dhclient vpn_se» si obtengo la ipv4, pero el computador queda sin conexión a internet y red lan (inalámbrica y por cable utp). ¿Tienes idea porque?
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.138 Safari/537.36 OPR/68.0.3618.125
He instalado el servidor y quisiera saber como ver el trafico de red de cada uno de los clientes, quiero saber como sacar un reporte de cada uno.
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.130 Safari/537.36
Puedo hacer que alguien desde otro pais se conecte a mi server vpn si le doy internet a la pc?
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
Buenos Dias, quizas se auna pregunta tonta, perosi monto el servidor softether y el cliente, es posible ver el escritorio remoto de todas las maquinas d emi red casera y poder trabajarlo como si fuera teamviewer?
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Hola Marcelo. Puedes instalar el servidor de softether e instalar el cliente en los computadores de los usuarios y luego hacer una conexión de escritorio remoto a la ip que recibieron esos computadores por dentro del tunel vpn, para tener una conexión por escritorio remoto cifrado. Lo que quieres se puede hacer, pero para ello ya existen programas como AnyDesk o TeamViewer…no sé qué es lo que realmente quieres hacer.
SL2
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:73.0) Gecko/20100101 Firefox/73.0
Instalando el softether vpnclient y un tightVNC-server como servicio(para que el usuario no lo cierre) en el cliente podes acceder al escritorio tal cual teamviewer.
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:68.0) Gecko/20100101 Firefox/68.0
mano pudieras poner la configuracion para crear pero con el cliente del openvpn
Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:60.0) Gecko/20100101 Firefox/60.0
Mi amigo, ya eres la 3era persona que me esto…realmente nunca he usado el OpenVPN dentro del SoftEther, lo he implementado en modo standalone…pero me estudiare la propuesta y tratare de hacerles llegar la info cdo tenga algo entre manos.
SL2
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
softether-vpnserver-v4.30-9696-beta-2019.07.08-linux-x64-64bit.tar
versión mas update..
https://www.softether-download.com/files/softether/v4.30-9696-beta-2019.07.08-tree/Linux/SoftEther_VPN_Server/64bit_-_Intel_x64_or_AMD64/
Mozilla/5.0 (X11; Linux x86_64; rv:56.0) Gecko/20100101 Firefox/56.0 Waterfox/56.2.10
Hermano, el paquete necesario:
softether-vpnserver-v4.28-9669-beta-2018.09.11-linux-x64-64bit.tar
De dónde se descarga? te faltó poner eso…
Saludos.
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:67.0) Gecko/20100101 Firefox/67.0
Corregido. Se añadieron los links de descarga para el servidor en Linux y los clientes, tanto en Linux como en Windows.
SL2