[iSMART]Como PROTEGER IKaS ou KS ou CS e EVITAR BLOQUEIO e RASTREIO

  • 39 Respostas
  • 9510 Visualizações

0 Membros e 1 Visitante estão vendo este tópico.

Offline leandrotsampa

  • *
  • Global Moderator
  • Hero Member
  • *****
  • Posts: 1.261
  • Carma: +26/-2
  • Ler faz bem, então leia você também. ;P
  • Receptor: Atto NET4, Lexuzbox F90
« Resposta #15 Online: Maio 17, 2016, 02:37:01 pm »
Viu se foi instalado o SuperSU após aplicar o ROOT?

Parece-me a nova Ge.Ve.tê está bloqueando também. Tá travando pra caramba. Quando reseto o roteador wifi, pegando novo I.Pi.,melhora e roda liso. Depois de umas 7hs de uso, começa a travadinhas novamente. Bom, assim, resolvi implementar esta codificação.  Só que fiquei agarrado no passo 1.  O Android instalado é o 4.4.2.

Quando fiz o root, o programa "root" 4.4.x reiniciou o Android, se instalou, tornou a reiniciar a máquina e entrou no Kody normalmente. Então, fechei o Kody, instalei o X-Plore, mudei na config do X-Plore para "superusuario+escrita" e quando fui copiar o arquivo para a pasta no root, esta pasta não aparece nada nela.

Para tirar a duvida, instalei também o ES File. Neste programa, quando fui alterar a opção "Explorador Root" para ON, não aceita e dá a seguinte msg:  "Desculpe, o teste falhou. Esta função não pode ser efetuada no seu telefone". Com isto conclui que o root não foi feito. Andei perguntando no tópico específico de root e tentei uma 2a. vez. Aí deu biziu.

Passo a passo da segunda tentativa:
Fechei o Kody;
Pelo Media Center executei o i-Smart_ROOR_4.4.x.up4;
O Android foi fechado (ou foi reiniciado, ao menos me pareceu assim) e foi iniciada a instalação;
Pareceu-me que após iniciada a instalação houve 2 reinicializações do Android.
Após alguns segundos, veio a mensagem: "processo com.android.systemui parou."

Depois disto, o Kody não funcionou, aliás, entrava e saia, mas deixava o som do canal. Então, desliguei tudo e rezando, religuei. o Kody voltou a funcionar sem problemas. Porém, parece que o ROOT continuou do jeito que estava, ou seja, nada feito.

Então, fiquei agarrado no primeiro passo. Alguém tem alguma luz do porque meu I-Smart não aceitou o rooteamento (root)?

Muito obrigado,

Carlos

Dentro de um ônibus tem 7 mulheres, cada mulher tem 7 sacolas, cada sacola tem 7 gatos gordos, cada gato gordo tem 7 gatinhos. Contando as patas dos gatos como pernas, quantas pernas tem dentro deste ônibus?

Offline carobrod

  • *
  • Sr. Member
  • ****
  • Posts: 33
  • Carma: +0/-0
  • Depois da chuva sempre nasce o Sol...
  • Receptor: F98
« Resposta #16 Online: Maio 18, 2016, 01:58:27 pm »
Oi Leandro,
Procurei no I-Smart e não encontrei este "SuperSU". Nem nos apps, nem em diretório algum. No entanto, usando o ES File Explorer, fui em suas configurações e setei como ON a visibilidades de arquivos ocultos. Depois, fui no diretório "\" e vi a pasta System, entrei nela e vi a pasta "etc", entrei nela vi várias pastas, menos a "init.d". Então, tentei criar uma pasta e não foi permitido. Tentei criar um arquivo e também não permitido. O que significa que o root não foi feito ou este SuperSU não foi criado. Tem algum jeito de verificar se este SuperSU foi criado? Muito obrigado!

Offline leandrotsampa

  • *
  • Global Moderator
  • Hero Member
  • *****
  • Posts: 1.261
  • Carma: +26/-2
  • Ler faz bem, então leia você também. ;P
  • Receptor: Atto NET4, Lexuzbox F90
« Resposta #17 Online: Maio 18, 2016, 04:10:02 pm »
1) Você não vai conseguir criar arquivos na pasta system sem remontar a pasta como Leitura/Escrita e isso precisa de root.
2) o SuperSU é um aplicativo, se ele não aparece na lista de aplicativos então não foi instalado.
3) Em caso de não ter aplicado o root, baixe novamente o arquivo aqui no forum e instale.

Se o processo acima não funcionar, vá em Configurações > Aplicativos e depois escolhar Kody e faça um limpeza nele.
Reinicie o receptor e veja se o Kody abre já configurado ou se ele configura do zero.

Oi Leandro,
Procurei no I-Smart e não encontrei este "SuperSU". Nem nos apps, nem em diretório algum. No entanto, usando o ES File Explorer, fui em suas configurações e setei como ON a visibilidades de arquivos ocultos. Depois, fui no diretório "\" e vi a pasta System, entrei nela e vi a pasta "etc", entrei nela vi várias pastas, menos a "init.d". Então, tentei criar uma pasta e não foi permitido. Tentei criar um arquivo e também não permitido. O que significa que o root não foi feito ou este SuperSU não foi criado. Tem algum jeito de verificar se este SuperSU foi criado? Muito obrigado!

Dentro de um ônibus tem 7 mulheres, cada mulher tem 7 sacolas, cada sacola tem 7 gatos gordos, cada gato gordo tem 7 gatinhos. Contando as patas dos gatos como pernas, quantas pernas tem dentro deste ônibus?

Offline carobrod

  • *
  • Sr. Member
  • ****
  • Posts: 33
  • Carma: +0/-0
  • Depois da chuva sempre nasce o Sol...
  • Receptor: F98
« Resposta #18 Online: Maio 19, 2016, 11:29:29 am »
Valeu Leandro, muito obrigado! Segui suas orientações, baixei o arquivo novamente e instalei. Agora correu tudo bem. Apareceu o SuperSU. Aí segui o restante do passo a passo. Não tive tempo de testar em todos os detalhes, mas já foi um grande progresso. Mais uma vez, muito obrigado!

Offline Kadinho

  • *
  • Família Atto
  • *
  • Posts: 1
  • Carma: +0/-0
  • Melhores produtos, melhor suporte técnico https://freesatelitalhd.com/
  • Receptor: Atto Net I Smart
« Resposta #19 Online: Maio 19, 2016, 05:18:09 pm »
Desculpem a minha falta de conhecimento neste assunto mas seu usasse um VPN seguro não conseguiria mascarar o meu IP como dizem?

Offline ineskecivel

  • *
  • Hero Member
  • *****
  • Posts: 129
  • Carma: +1/-0
  • Melhores produtos, melhor suporte técnico https://freesatelitalhd.com/
  • Receptor: atto
« Resposta #20 Online: Maio 19, 2016, 09:36:45 pm »
Valeu Leandro, muito obrigado! Segui suas orientações, baixei o arquivo novamente e instalei. Agora correu tudo bem. Apareceu o SuperSU. Aí segui o restante do passo a passo. Não tive tempo de testar em todos os detalhes, mas já foi um grande progresso. Mais uma vez, muito obrigado!

Faça os testes que sugeri ao final de cada passo do tutorial que você vai ter certeza que o acesso IKaS/KS/CS está indo somente via TOR, e não vazando pela conexão direta da Internet.

Offline ineskecivel

  • *
  • Hero Member
  • *****
  • Posts: 129
  • Carma: +1/-0
  • Melhores produtos, melhor suporte técnico https://freesatelitalhd.com/
  • Receptor: atto
« Resposta #21 Online: Maio 19, 2016, 09:52:12 pm »
Desculpem a minha falta de conhecimento neste assunto mas seu usasse um VPN seguro não conseguiria mascarar o meu IP como dizem?

Simplesmente usar uma VPN no Android do ISMART não resolve, porque o tráfego do IKaS vai por fora da VPN, direto, o acesso não segue os caminhos normais do túnel no Android. Teria que forçar na unha pra conexão ir pra dentro do túnel, igual fiz com o TOR (que é grátis,  mais simples de fazer isso e mais seguro).

Se você quiser confirmar isso, basta analisar o tráfego da sua rede. Ou abrir um terminal no Android do ISMART e inspecionar as conexões que ele estabelece.

Mas se quiser usar VPN, tem uma alternativa. Em vez de configurar ela no ISMART, você configura ela no seu roteador, na sua rede. Pra todas conexões suas ou específico pra filtrar as do IKaS/KS/CS ou tudo do ISMART (aí vai pegar o fluxo de vídeo e áudio também, o que não é legal). Um roteador com firmware  dd-wrt, openwrt/gargoyle ou tomato te permite fazer isso.

Offline Polyana Magalhães

  • *
  • Jr. Member
  • **
  • Posts: 8
  • Carma: +0/-0
« Resposta #22 Online: Junho 07, 2016, 11:23:25 pm »
Desculpe o lugar da postagem, mas teria alguma alternativa para o a4?

Offline ineskecivel

  • *
  • Hero Member
  • *****
  • Posts: 129
  • Carma: +1/-0
  • Melhores produtos, melhor suporte técnico https://freesatelitalhd.com/
  • Receptor: atto
« Resposta #23 Online: Junho 08, 2016, 02:12:13 am »
Desculpe o lugar da postagem, mas teria alguma alternativa para o a4?

Há 2:

que você pode fazer:

Se quiser usar VPN/TOR, tem uma alternativa. Em vez de configurar ela no receptor/A4, você configura ela no seu roteador, na sua rede. Pra todas conexões suas ou específico pra filtrar as do IKaS/KS/C$S ou tudo do receptor/A4 (aí vai pegar o fluxo de vídeo e áudio também, o que não é legal). Um roteador com firmware  dd-wrt, openwrt/gargoyle ou tomato te permite fazer isso.

que só o team pode fazer:

Incluir no A4 um cliente VPN ou TOR opcional, daí você configura ele com o servidor que preferir.

Offline Polyana Magalhães

  • *
  • Jr. Member
  • **
  • Posts: 8
  • Carma: +0/-0
« Resposta #24 Online: Junho 08, 2016, 08:15:33 am »
Muito obrigada!!!
Existe algum tutorial com a primeira opção? Partindo do princípio que eu já tenho um roteador com um dos firmwares citados?
Minha principal dúvida é como isolar a conexão só pro IKaS, cs....sem pegar a parte de áudio/vídeo que vc falou.


Há 2:

que você pode fazer:

Se quiser usar VPN/TOR, tem uma alternativa. Em vez de configurar ela no receptor/A4, você configura ela no seu roteador, na sua rede. Pra todas conexões suas ou específico pra filtrar as do IKaS/KS/C$S ou tudo do receptor/A4 (aí vai pegar o fluxo de vídeo e áudio também, o que não é legal). Um roteador com firmware  dd-wrt, openwrt/gargoyle ou tomato te permite fazer isso.

que só o team pode fazer:

Incluir no A4 um cliente VPN ou TOR opcional, daí você configura ele com o servidor que preferir.

Offline ineskecivel

  • *
  • Hero Member
  • *****
  • Posts: 129
  • Carma: +1/-0
  • Melhores produtos, melhor suporte técnico https://freesatelitalhd.com/
  • Receptor: atto
« Resposta #25 Online: Junho 09, 2016, 04:12:42 am »
Muito obrigada!!!
Existe algum tutorial com a primeira opção? Partindo do princípio que eu já tenho um roteador com um dos firmwares citados?
Minha principal dúvida é como isolar a conexão só pro IKaS, C$S....sem pegar a parte de áudio/vídeo que vc falou.

De nada!  Mas vamos lá, passo a passo não tem como te passar porque varia dependendo do equipamento, firmware, o que quer proteger.  Mas em grandes passos dá sim.


nessa linha tem 3 jeitos de botar uma VPN na sua rede:


1o - COM 2 ROTEADORES e PROTEGENDO EQUIPAMENTO INTEIRO

É o jeito mais fácil para quem não tem muita experiência, apesar de não ser uma solução muito limpa.
Vai mandar via VPN todo tráfego que sair e entrar no equipamento que quiser proteger, então é bom ter uma VPN sem limite de tráfego e com boa velocidade se for usar com videos (VPN assim geralmente só as pagas).
Seus equipamentos protegidos não conseguirão acessar ou serem acessados pelos equipamentos não protegidos na sua rede.

Deixa seu roteador já existente instalado normalmente.  Ele vai ser seu roteador principal sem VPN. 
Nesse roteador principal é importante entrar nas configurações dele e desligar as opções de filtrar conexões ipsec, l2tp, pptp, etc. caso tenha essa opção nele (geralmente dentro de uma seção firewall ou coisa do tipo).

Conecte por cabo a porta WAN de um segundo roteador numa porta LAN do seu roteador principal.  Ele vai ser seu roteador com VPN.
Nesse roteador comece configurar ele igual configuraria um roteador comum, só tem que atentar para ele fornecer IP numa subrede diferente do seu roteador principal (p.ex. se o principal é 192.168.1.x ou 10.1.1.x, então nesse segundo configure pra ser 192.168.5.x).  Configure o wifi dele pra um nome do tipo "com_vpn".
Configure ele para só funcionar se conectar na VPN. Se você usar VPN PPTP ou L2TP muitos permitem fazer isso de forma simples, direto nas configurações básicas de rede/WAN (onde escolhe DHCP, PPPoE, etc. só escolher PPTP ou L2TP e usar o usuário/senha que seu provedor VPN te der).  Dessa forma muitos roteadores comerciais até mais simples servem, nem precisa ser um com dd-wrt/gargoyle/tomato/etc, basta ter opção de conectar por PPTP, L2TP.

Basta o acima, esses são os passos.  Agora em detalhe depende do roteador e tipo de VPN que você usando, porque cada fabricante/modelo tem menus diferentes.

Agora todo equipamento que você conectar no roteador principal por cabo ou wifi vai continuar acessando sua internet normalmente.  E todo equipamento que você conectar no roteador com VPN por cabo ou na wifi "com_vpn" dele, vai acessar a internet de forma protegida.

Pra testar simples que protegendo pode abrir em algum dos seus equipamentos protegidos o www.dnsleaktest.com e ver que seu IP não é o do seu provedor internet.

Pra solução desse 1o tipo não recomendo complicar, mas se você usar VPN OpenVPN ou preferir TOR, vai ter que usar um roteador com dd-wrt/gargoyle/tomato/etc. e ver passo a passo em tutoriais que tem nos foruns oficiais de cada um deles.  Apesar que configurar TOR no Gargoyle ou Tomato é fácil e intuitivo, só ver o menu dele, mas assim é melhor já partir pra 2o jeito escrito abaixo.



2o - COM 1 ROTEADOR e PROTEGENDO EQUIPAMENTO INTEIRO

É o jeito médio fácil e já limpo de se fazer.  Se usar TOR no Gargoyle ou Tomato ou pegar um script já pronto como escrevo abaixo, dá pra qualquer curioso encarar.
Vai mandar via VPN todo tráfego que sair e entrar no equipamento que quiser proteger, então é bom ter uma VPN sem limite de tráfego e com boa velocidade se for usar com videos (VPN assim geralmente só as pagas. Uma alternativa grátis é usar TOR, que é fácil de configurar no Gargoyle e Tomato).
Seus equipamentos protegidos conseguirão acessar ou serem acessados pelos equipamentos protegidos na sua rede dependendo de como tudo estiver configurado.

Vai precisar de um roteador com dd-wrt/gargoyle/tomato/etc ou mikrotik.  Ele vai ser seu único roteador.

Em linhas gerais os grandes passos pra fazer são:
-arranjar um roteador mikrotik ou com firmware dd-wrt/gargoyle/tomato/etc sendo que não não pode ser um roteador com CPU/RAM fracas, tem que suportar instalar as versões mais completas dos firmwares
-configurar o roteador normalmente pra sua rede e confirmar que funcionando ok a internet.
-configurar todos os equipamentos que deseja proteger na VPN/TOR para terem IP FIXO.  Confirmar que funcionando ok a internet neles.
-configurar o roteador para acessar sua VPN (em VPN Client) ou TOR. Se resolver usar TOR, o Gargoyle ou Tomato são os mais fáceis.  Se tiver dúvida como configurar sua VPN, veja passo a passo detalhado nos foruns oficiais, youtube, google, etc. da firmware/mikrotik que você estiver usando.
-configurar o roteador para direcionar todo tráfego de/para os IP fixos dos equipamentos protegidos para a VPN ou TOR.
 Se usar TOR no Gargoyle ou Tomato isso é intuitivo nos menus dele e mais fácil.
 Agora se preferir usar VPN, vai ter que configurar "na raça", usando menus/terminal no mikrotik ou script com comandos iptables (em WAN Up por exemplo) nas firmwares.  Nos foruns oficiais do Tomato, DD-WRT, Openwrt lembro de ver scripts já prontinhos e tutoriais passo a passo pra isso, só procurar lá por tráfego seletivo, tráfego direcionado por origem, coisa assim.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego IP dos equipamentos protegidos nunca irem direto pra internet (caso a VPN/TOR caia p.ex. ou antes mesmo dela se conectar ao ligar o roteador na energia).
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pra VPN/TOR se reconectar automático toda vez que cair por algum motivo.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego IP dos equipamentos protegidos quando forem dentro da mesma subrede (de/para outros equipamentos não protegidos) não serem enviados para a VPN/TOR.

Pra testar simples que protegendo pode abrir em algum dos seus equipamentos protegidos o www.dnsleaktest.com e ver que seu IP não é o do seu provedor internet.

 
3o - COM 1 ROTEADOR e PROTEGENDO SOMENTE O QUE INTERESSA (IKaS, KS, C$S p.ex.)

É o jeito mais difícil e mais limpo de se fazer.
Vai mandar via VPN somente o tráfego que quiser proteger, então dá pra ter até VPN com limite baixo de tráfego ou velocidade se for coisa pouca, como é no caso de IKaS ou C$S.  TOR também é alternativa, mas a configuração é tão complexa quanto com VPN.
Seus equipamentos protegidos conseguirão acessar ou serem acessados pelos equipamentos protegidos na sua rede se tudo estiver configurado ok.

Vai precisar de um roteador com dd-wrt/gargoyle/tomato/etc ou mikrotik.  Ele vai ser seu único roteador.

Em linhas gerais os grandes passos pra fazer são:
-arranjar um roteador mikrotik ou com firmware dd-wrt/gargoyle/tomato/etc sendo que não não pode ser um roteador com CPU/RAM fracas, tem que suportar instalar as versões mais completas dos firmwares
-configurar o roteador normalmente pra sua rede e confirmar que funcionando ok a internet.
-colocar pra funcionar na sua rede os equipamentos que quer proteger e monitorar os acessos deles na internet.  Identificar os servidores, portas, etc. que você quer proteger o acesso.  No menu de conexões ativas do mokrotik, firmwares você consegue ver isso.  Ou pode usar algum software sniffer como o Ethereal. No caso de C$S nem precisa disso, você já sabe qual é o servidor/porta que seu próprio provedor te dá quando vai configurar seu receptor.
-configurar o roteador para acessar sua VPN (em VPN Client) ou TOR. Se resolver usar TOR, o Gargoyle ou Tomato são os mais fáceis.  Se tiver dúvida como configurar sua VPN, veja passo a passo detalhado nos foruns oficiais, youtube, google, etc. da firmware/mikrotik que você estiver usando.
-configurar o roteador para direcionar todo tráfego de/para os servidores, portas (como você quiser filtrar) para a VPN ou TOR.  Isso só tem como fazer "na raça", usando menus/terminal no mikrotik ou script com comandos iptables (em WAN Up por exemplo) nos firmwares.  Nos foruns oficiais do Tomato, DD-WRT, Openwrt lembro de ver scripts nessa linha pra isso, só procurar lá por tráfego seletivo, tráfego por destino, tráfego por protocolo, coisa assim.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego protegidos nunca ir direto pra internet (caso a VPN/TOR caia p.ex. ou antes mesmo dela se conectar ao ligar o roteador na energia).
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pra VPN/TOR se reconectar automático toda vez que cair por algum motivo.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego protegido quando for dentro da mesma subrede (de/para outros equipamentos não protegidos) não serem enviados para a VPN/TOR.

Pra testar que protegendo pode monitorar o tráfego na sua rede no menu de conexões ativas do mokrotik, firmwares, ou usar algum software sniffer como o Ethereal.  Ver que os serviços que você filtrou pra proteger estão sempre indo para o IP do seu provedor VPN/TOR e não direto para o IP de destino na internet.



VPN grátis tem algumas por aí, mas no geral elas limitam o tráfego ou tempo de uso pois a ideia deles é que você use isso só pra testar e daí pagar se quiser tráfego sem limite.  Mas dando uns google acha algumas que dá pra usar bem, p.ex.. a http://hide.me/
Essa se for usar só pra IKaS, KS, CS dá e sobra.  Pra isso também o TOR é uma boa opção.
« Última modificação: Junho 09, 2016, 04:23:27 am por ineskecivel »

Offline AdrianoMF

  • *
  • Jr. Member
  • **
  • Posts: 11
  • Carma: +0/-0
  • Melhores produtos, melhor suporte técnico https://freesatelitalhd.com/
  • Receptor: Nenhum
« Resposta #26 Online: Junho 09, 2016, 07:54:05 pm »
Estou querendo comprar um desses...Alguém pode me dizer se tem IKaS ou SKaS em Americana(SP)??

Offline Polyana Magalhães

  • *
  • Jr. Member
  • **
  • Posts: 8
  • Carma: +0/-0
« Resposta #27 Online: Junho 09, 2016, 09:01:15 pm »
Excelente post ineskecivel, ajudou a clarear bastante. Comecei a fazer o primeiro método que falou, estou com o roteador principal(arris) e o secundário(tplink). Mas esbarrei em alguns pontos. O meu principal está configurado dhcp, tenho que passar pra fixo, e atribuir outro ip ao secundário correto? A idéia é ter um ip diferente acessando a vpn, certo? Fiquei enrolada nessa parte, vi que a parte de setar senha, host etc, da vpn é tranquila. Se puder ajudar mais...de todo modo mega obrigada desde já...


De nada!  Mas vamos lá, passo a passo não tem como te passar porque varia dependendo do equipamento, firmware, o que quer proteger.  Mas em grandes passos dá sim.


nessa linha tem 3 jeitos de botar uma VPN na sua rede:


1o - COM 2 ROTEADORES e PROTEGENDO EQUIPAMENTO INTEIRO

É o jeito mais fácil para quem não tem muita experiência, apesar de não ser uma solução muito limpa.
Vai mandar via VPN todo tráfego que sair e entrar no equipamento que quiser proteger, então é bom ter uma VPN sem limite de tráfego e com boa velocidade se for usar com videos (VPN assim geralmente só as pagas).
Seus equipamentos protegidos não conseguirão acessar ou serem acessados pelos equipamentos não protegidos na sua rede.

Deixa seu roteador já existente instalado normalmente.  Ele vai ser seu roteador principal sem VPN. 
Nesse roteador principal é importante entrar nas configurações dele e desligar as opções de filtrar conexões ipsec, l2tp, pptp, etc. caso tenha essa opção nele (geralmente dentro de uma seção firewall ou coisa do tipo).

Conecte por cabo a porta WAN de um segundo roteador numa porta LAN do seu roteador principal.  Ele vai ser seu roteador com VPN.
Nesse roteador comece configurar ele igual configuraria um roteador comum, só tem que atentar para ele fornecer IP numa subrede diferente do seu roteador principal (p.ex. se o principal é 192.168.1.x ou 10.1.1.x, então nesse segundo configure pra ser 192.168.5.x).  Configure o wifi dele pra um nome do tipo "com_vpn".
Configure ele para só funcionar se conectar na VPN. Se você usar VPN PPTP ou L2TP muitos permitem fazer isso de forma simples, direto nas configurações básicas de rede/WAN (onde escolhe DHCP, PPPoE, etc. só escolher PPTP ou L2TP e usar o usuário/senha que seu provedor VPN te der).  Dessa forma muitos roteadores comerciais até mais simples servem, nem precisa ser um com dd-wrt/gargoyle/tomato/etc, basta ter opção de conectar por PPTP, L2TP.

Basta o acima, esses são os passos.  Agora em detalhe depende do roteador e tipo de VPN que você usando, porque cada fabricante/modelo tem menus diferentes.

Agora todo equipamento que você conectar no roteador principal por cabo ou wifi vai continuar acessando sua internet normalmente.  E todo equipamento que você conectar no roteador com VPN por cabo ou na wifi "com_vpn" dele, vai acessar a internet de forma protegida.

Pra testar simples que protegendo pode abrir em algum dos seus equipamentos protegidos o www.dnsleaktest.com e ver que seu IP não é o do seu provedor internet.

Pra solução desse 1o tipo não recomendo complicar, mas se você usar VPN OpenVPN ou preferir TOR, vai ter que usar um roteador com dd-wrt/gargoyle/tomato/etc. e ver passo a passo em tutoriais que tem nos foruns oficiais de cada um deles.  Apesar que configurar TOR no Gargoyle ou Tomato é fácil e intuitivo, só ver o menu dele, mas assim é melhor já partir pra 2o jeito escrito abaixo.



2o - COM 1 ROTEADOR e PROTEGENDO EQUIPAMENTO INTEIRO

É o jeito médio fácil e já limpo de se fazer.  Se usar TOR no Gargoyle ou Tomato ou pegar um script já pronto como escrevo abaixo, dá pra qualquer curioso encarar.
Vai mandar via VPN todo tráfego que sair e entrar no equipamento que quiser proteger, então é bom ter uma VPN sem limite de tráfego e com boa velocidade se for usar com videos (VPN assim geralmente só as pagas. Uma alternativa grátis é usar TOR, que é fácil de configurar no Gargoyle e Tomato).
Seus equipamentos protegidos conseguirão acessar ou serem acessados pelos equipamentos protegidos na sua rede dependendo de como tudo estiver configurado.

Vai precisar de um roteador com dd-wrt/gargoyle/tomato/etc ou mikrotik.  Ele vai ser seu único roteador.

Em linhas gerais os grandes passos pra fazer são:
-arranjar um roteador mikrotik ou com firmware dd-wrt/gargoyle/tomato/etc sendo que não não pode ser um roteador com CPU/RAM fracas, tem que suportar instalar as versões mais completas dos firmwares
-configurar o roteador normalmente pra sua rede e confirmar que funcionando ok a internet.
-configurar todos os equipamentos que deseja proteger na VPN/TOR para terem IP FIXO.  Confirmar que funcionando ok a internet neles.
-configurar o roteador para acessar sua VPN (em VPN Client) ou TOR. Se resolver usar TOR, o Gargoyle ou Tomato são os mais fáceis.  Se tiver dúvida como configurar sua VPN, veja passo a passo detalhado nos foruns oficiais, youtube, google, etc. da firmware/mikrotik que você estiver usando.
-configurar o roteador para direcionar todo tráfego de/para os IP fixos dos equipamentos protegidos para a VPN ou TOR.
 Se usar TOR no Gargoyle ou Tomato isso é intuitivo nos menus dele e mais fácil.
 Agora se preferir usar VPN, vai ter que configurar "na raça", usando menus/terminal no mikrotik ou script com comandos iptables (em WAN Up por exemplo) nas firmwares.  Nos foruns oficiais do Tomato, DD-WRT, Openwrt lembro de ver scripts já prontinhos e tutoriais passo a passo pra isso, só procurar lá por tráfego seletivo, tráfego direcionado por origem, coisa assim.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego IP dos equipamentos protegidos nunca irem direto pra internet (caso a VPN/TOR caia p.ex. ou antes mesmo dela se conectar ao ligar o roteador na energia).
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pra VPN/TOR se reconectar automático toda vez que cair por algum motivo.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego IP dos equipamentos protegidos quando forem dentro da mesma subrede (de/para outros equipamentos não protegidos) não serem enviados para a VPN/TOR.

Pra testar simples que protegendo pode abrir em algum dos seus equipamentos protegidos o www.dnsleaktest.com e ver que seu IP não é o do seu provedor internet.

 
3o - COM 1 ROTEADOR e PROTEGENDO SOMENTE O QUE INTERESSA (IKaS, KS, C$S p.ex.)

É o jeito mais difícil e mais limpo de se fazer.
Vai mandar via VPN somente o tráfego que quiser proteger, então dá pra ter até VPN com limite baixo de tráfego ou velocidade se for coisa pouca, como é no caso de IKaS ou C$S.  TOR também é alternativa, mas a configuração é tão complexa quanto com VPN.
Seus equipamentos protegidos conseguirão acessar ou serem acessados pelos equipamentos protegidos na sua rede se tudo estiver configurado ok.

Vai precisar de um roteador com dd-wrt/gargoyle/tomato/etc ou mikrotik.  Ele vai ser seu único roteador.

Em linhas gerais os grandes passos pra fazer são:
-arranjar um roteador mikrotik ou com firmware dd-wrt/gargoyle/tomato/etc sendo que não não pode ser um roteador com CPU/RAM fracas, tem que suportar instalar as versões mais completas dos firmwares
-configurar o roteador normalmente pra sua rede e confirmar que funcionando ok a internet.
-colocar pra funcionar na sua rede os equipamentos que quer proteger e monitorar os acessos deles na internet.  Identificar os servidores, portas, etc. que você quer proteger o acesso.  No menu de conexões ativas do mokrotik, firmwares você consegue ver isso.  Ou pode usar algum software sniffer como o Ethereal. No caso de C$S nem precisa disso, você já sabe qual é o servidor/porta que seu próprio provedor te dá quando vai configurar seu receptor.
-configurar o roteador para acessar sua VPN (em VPN Client) ou TOR. Se resolver usar TOR, o Gargoyle ou Tomato são os mais fáceis.  Se tiver dúvida como configurar sua VPN, veja passo a passo detalhado nos foruns oficiais, youtube, google, etc. da firmware/mikrotik que você estiver usando.
-configurar o roteador para direcionar todo tráfego de/para os servidores, portas (como você quiser filtrar) para a VPN ou TOR.  Isso só tem como fazer "na raça", usando menus/terminal no mikrotik ou script com comandos iptables (em WAN Up por exemplo) nos firmwares.  Nos foruns oficiais do Tomato, DD-WRT, Openwrt lembro de ver scripts nessa linha pra isso, só procurar lá por tráfego seletivo, tráfego por destino, tráfego por protocolo, coisa assim.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego protegidos nunca ir direto pra internet (caso a VPN/TOR caia p.ex. ou antes mesmo dela se conectar ao ligar o roteador na energia).
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pra VPN/TOR se reconectar automático toda vez que cair por algum motivo.
-opcional, mas recomendado é tentar embutir nas configurações ou scripts pro tráfego protegido quando for dentro da mesma subrede (de/para outros equipamentos não protegidos) não serem enviados para a VPN/TOR.

Pra testar que protegendo pode monitorar o tráfego na sua rede no menu de conexões ativas do mokrotik, firmwares, ou usar algum software sniffer como o Ethereal.  Ver que os serviços que você filtrou pra proteger estão sempre indo para o IP do seu provedor VPN/TOR e não direto para o IP de destino na internet.



VPN grátis tem algumas por aí, mas no geral elas limitam o tráfego ou tempo de uso pois a ideia deles é que você use isso só pra testar e daí pagar se quiser tráfego sem limite.  Mas dando uns google acha algumas que dá pra usar bem, p.ex.. a http://hide.me/
Essa se for usar só pra IKaS, KS, C$S dá e sobra.  Pra isso também o TOR é uma boa opção.

Offline ineskecivel

  • *
  • Hero Member
  • *****
  • Posts: 129
  • Carma: +1/-0
  • Melhores produtos, melhor suporte técnico https://freesatelitalhd.com/
  • Receptor: atto
« Resposta #28 Online: Junho 11, 2016, 08:32:34 pm »
Excelente post ineskecivel, ajudou a clarear bastante. Comecei a fazer o primeiro método que falou, estou com o roteador principal(arris) e o secundário(tplink). Mas esbarrei em alguns pontos. O meu principal está configurado dhcp, tenho que passar pra fixo, e atribuir outro ip ao secundário correto? A idéia é ter um ip diferente acessando a vpn, certo? Fiquei enrolada nessa parte, vi que a parte de setar senha, host etc, da vpn é tranquila. Se puder ajudar mais...de todo modo mega obrigada desde já...

Opa, não.  Releia com cuidado o roteiro que escrevi pro 1o método, vai ver que não escrevi nada sobre IP fixo, etc.  Citei para configurar os roteadores normalmente, como se fosse utilizar eles padrãozinho.  Em suma, única questão diferente é que os dois roteadores ficarão cascateados sendo que o segundo (tplink no seu caso) deve ser configurado pra se conectar por PPTP (ou L2TP, dependendo de qual VPN você usar) e fornecer IPs em subrede direrente do roteador principal (arris no seu caso).

Reveja:

1o - COM 2 ROTEADORES e PROTEGENDO EQUIPAMENTO INTEIRO

É o jeito mais fácil para quem não tem muita experiência, apesar de não ser uma solução muito limpa.
Vai mandar via VPN todo tráfego que sair e entrar no equipamento que quiser proteger, então é bom ter uma VPN sem limite de tráfego e com boa velocidade se for usar com videos (VPN assim geralmente só as pagas).
Seus equipamentos protegidos não conseguirão acessar ou serem acessados pelos equipamentos não protegidos na sua rede.

Deixa seu roteador já existente instalado normalmente.  Ele vai ser seu roteador principal sem VPN.
Nesse roteador principal é importante entrar nas configurações dele e desligar as opções de filtrar conexões ipsec, l2tp, pptp, etc. caso tenha essa opção nele (geralmente dentro de uma seção firewall ou coisa do tipo).
Ou seja: deixe seu arris normal, pegando ip do provedor internet como de costume (DHCP ou Fixo, conforme é seu contrato) e fornecendo IP por DHCP pra sua rede em casa.  Confirme que sua internet funciona por ele sem problemas. Só veja se ele tem os filtros que escrevi e se tiver desligue.
Opcional, mas recomendável forçar no arris pra fornecer DNS não do seu provedor. Pode forçar os do google 8.8.8.8 e 8.8.4.4 ou outros que você preferir.


Conecte por cabo a porta WAN de um segundo roteador numa porta LAN do seu roteador principal.  Ele vai ser seu roteador com VPN.
Conecte a WAN/INTERNET do seu tplink numa das portas LAN do seu arris, usando cabo de rede.

Nesse roteador comece configurar ele igual configuraria um roteador comum, só tem que atentar para ele fornecer IP numa subrede diferente do seu roteador principal (p.ex. se o principal é 192.168.1.x ou 10.1.1.x, então nesse segundo configure pra ser 192.168.5.x).  Configure o wifi dele pra um nome do tipo "com_vpn".
Veja qual a subrede do seu arris, qual faixa de IP ele fornece por DHCP pra sua rede em casa (192.168.1.x/255.255.255.0, 10.1.1.x/255.255.255.0, ????). No seu tplink configure pra ele fornecer IP por DHCP pra sua rede em casa em faixa diferente (192.168.5.x/255.255.255.0 por exemplo). No tplink dê um nome pro wifi dele do tipo "com_vpn". Opcional, mas recomendável forçar no tplink pra fornecer DNS não do seu provedor. Pode forçar os do google 8.8.8.8 e 8.8.4.4 ou outros que você preferir.

Configure ele para só funcionar se conectar na VPN. Se você usar VPN PPTP ou L2TP muitos permitem fazer isso de forma simples, direto nas configurações básicas de rede/WAN (onde escolhe DHCP, PPPoE, etc. só escolher PPTP ou L2TP e usar o usuário/senha que seu provedor VPN te der).  Dessa forma muitos roteadores comerciais até mais simples servem, nem precisa ser um com dd-wrt/gargoyle/tomato/etc, basta ter opção de conectar por PPTP, L2TP.
Na configuração de WAN do seu tplink altere de DHCP (ele pegaria um IP do arris) para PPTP/L2TP e coloque o usuário/senha/forçar criptografia/etc. do seu provedor VPN.  Faça uma conta gratuíta no http://hide.me pra você poder testar com PPTP. Assim o tplink se conectará diretamente no VPN (via ip interno do arris => ip do seu provedor internet => ip do provedor VPN, e fornecerá conexão protegida a partir dele por DHCP pra sua rede em casa).

Basta o acima, esses são os passos.  Agora em detalhe depende do roteador e tipo de VPN que você usando, porque cada fabricante/modelo tem menus diferentes.

Agora todo equipamento que você conectar no roteador principal por cabo ou wifi vai continuar acessando sua internet normalmente.  E todo equipamento que você conectar no roteador com VPN por cabo ou na wifi "com_vpn" dele, vai acessar a internet de forma protegida.

Pra testar simples que protegendo pode abrir em algum dos seus equipamentos protegidos o www.dnsleaktest.com e ver que seu IP não é o do seu provedor internet.
Conecte um PC seu no wifi do seu arris e vai no www.dnsleaktest.com e veja qual seu IP. Deverá ser o do seu provedor internet. Agora conecte o PC no wifi "com_vpn" do seu tplink e vai no www.dnsleaktest.com e veja novamente. NÃO deverá ser o do seu provedor internet, deverá ser do provedor VPN se tudo foi feito ok.  Sendo assim, só conectar seu receptor no tplink agora, por cabo ou wifi "com_vpn".


Pra solução desse 1o tipo não recomendo complicar, mas se você usar VPN OpenVPN ou preferir TOR, vai ter que usar um roteador com dd-wrt/gargoyle/tomato/etc. e ver passo a passo em tutoriais que tem nos foruns oficiais de cada um deles.  Apesar que configurar TOR no Gargoyle ou Tomato é fácil e intuitivo, só ver o menu dele, mas assim é melhor já partir pra 2o jeito escrito abaixo.
Qual seu tplink?  Se por acaso for um wr1043nd, wdr3600, wdr4300, etc. é de se pensar em colocar o www.gargoyle-router.com nele e partir pro 2o método.  Ou usar o 1o método mesmo, mas configurando ele com TOR e não utilizar VPN (daí deixa o tplink pegar IP do arris por DHCP mesmo).
« Última modificação: Junho 11, 2016, 08:56:09 pm por ineskecivel »

Offline carobrod

  • *
  • Sr. Member
  • ****
  • Posts: 33
  • Carma: +0/-0
  • Depois da chuva sempre nasce o Sol...
  • Receptor: F98
« Resposta #29 Online: Junho 17, 2016, 02:01:48 pm »
Bom dia pessoal.

Implementei o sistema, o Leandro ajudou-me a resolver alguns pontos que estavam pegando, e, então, estava funcionando bem, até que... O ORBOT está bloqueando a Internet. Quando dou EXIT nele, volta tudo ao normal. Já limpei CACHE e DADOS do Orbot, porém não resolveu. Podem me ajudar?
Muito obrigado!


Valeu ineskecivel, obrigado. Farei conforme suas orientações.... Bom fim de semana!!!!
« Última modificação: Junho 17, 2016, 08:03:31 pm por carobrod »