Ambos equipos tienen el firmware open source basado en linux llamado OpenWrt. Es un vídeo muy similar a los realizados con anterioridad con ZeroTier y TailScale.
La particularidad de estos laboratorios realizados es que no es necesario instalar nada en alguna PC, Movil, Tablet o Notebook, todo el trabajo lo hacen los routers mencionados. Como extra se configura un servidor Linux Ubuntu con una IP Publica en Internet (lighthouse), cuyo consumo de recursos es bajisimo. La funcion de este ultimo permite que los routers se encuentren entre si en cualquier lugar del mundo donde esten y poder rutear paquetes entre las redes LAN que las conforman. Nebula se creó para proporcionar un mecanismo para que los hosts, en nuestro caso los routers, se comuniquen de forma segura, incluso a través de Internet.
Básicamente podemos establecer conexiones desde detrás de la mayoría de los firewalls o NAT.
Nebula es muy importante para aquellas personas que quieran acceder a su red internet pero tienen una conexión a internet mediante
un ISP que les da IP CG-NAT.
LINKS de IMPORTANCIA
https://forum.openwrt.org/t/slacks-nebu ... d/85431/28
https://arstechnica.com/gadgets/2019/12 ... p-by-step/
https://github.com/slackhq/nebula/issue ... -675220635
https://github.com/slackhq/nebula/blob/ ... config.yml
https://openwrt.pkgs.org/23.05/openwrt- ... l.ipk.html
https://github.com/slackhq/nebula
https://nebula.defined.net
https://snapcraft.io/install/nebula/ubuntu
https://theorangeone.net/posts/nebula-unsafe-routes/
https://blog.galt.me/nebula-mesh-vpn-on-ubuntu/
https://github.com/slackhq/nebula/blob/ ... config.yml
COMANDOS IMPORTANTES
Código: Seleccionar todo
curl ifconfig.io
ip a
nebula and nebula-certs
nano
ps aux | grep nebula
kill -9
Habilitar Firewall en Ubuntu Lighthouse
sudo ufw allow 4242/udp
/var/snap/nebula/common/config
Lighthouse path
ca: /var/snap/nebula/common/config/ca.crt
cert: /var/snap/nebula/common/config/lighthouse.crt
key: /var/snap/nebula/common/config/lighthouse.key
-----------------------------------------------------------------------------------------------------------
nebula-cert ca -name "patadelana con eia Inc"
nebula-cert sign -name "lighthouse" -ip "192.168.20.1/24"
nebula-cert sign -name "routerA" -ip "192.168.20.2/24" -subnets "192.168.8.0/24"
nebula-cert sign -name "routerB" -ip "192.168.20.3/24" -subnets "192.168.9.0/24"
----------------------------------
config.yml of Router A
----------------------------------
pki:
ca: ca.crt
cert: routerA.crt
key: routerA.key
static_host_map:
"192.168.20.1": ["167.86.97.233:4242"]
hosts:
- "192.168.20.1"
firewall:
inbound:
- port: any
host: any
proto: any
outbound:
- host: any
port: any
proto: any
unsafe_routes:
- route: 192.168.9.0/24
via: 192.168.20.3
mtu: 1500 #mtu will default to tun mtu if this option is not sepcified
----------------------------------
config.yml of Router B
----------------------------------
pki:
ca: ca.crt
cert: routerB.crt
key: routerB.key
static_host_map:
"192.168.20.1": ["167.86.97.233:4242"]
hosts:
- "192.168.20.1"
firewall:
inbound:
- port: any
host: any
proto: any
outbound:
- host: any
port: any
proto: any
unsafe_routes:
- route: 192.168.8.0/24
via: 192.168.20.2
mtu: 1500 #mtu will default to tun mtu if this option is not sepcified
-----------------------------------------
config.yml of lighhouse
-----------------------------------------
pki:
ca: /var/snap/nebula/common/config/ca.crt
cert: /var/snap/nebula/common/config/lighthouse.crt
key: /var/snap/nebula/common/config/lighthouse.key
lighthouse:
am_lighthouse: true
#static_host_map:
# "192.168.100.1": ["100.64.22.11:4242"]
# hosts:
# - "192.168.100.1"
----------------------------------------
Firewall en ambos Routers
nano /etc/config/firewall
----------------------------------------
A esto lo haemos via web
config zone
option name 'nebula'
list device 'nebula1'
option output 'ACCEPT'
option input 'ACCEPT'
option forward 'ACCEPT'
config forwarding
option src 'nebula'
option dest 'lan'
config forwarding
option dest 'nebula'
option src 'lan'
config forwarding
option dest 'wan'
option src 'nebula'
----------------------------------------
Start the service
----------------------------------------
nebula -config config.yml ----- Router A
nebula -config config.yml ----- Router B
/var/snap/nebula/common/config
nebula ----- Lighthouse
VIDEO TUTORIAL
What is an Overlay VPN,Que es una VPN?,slack,how to config,Configuration,Installation,como instalar,how to install,configuración,Linux ,OSX,NAT traversal,Windows Software,Android APP,Supports TCP/UDP/ICMP,VPN,Virtual Private Network,Red Privada Virtual,scalable overlay networking,tunneling,tunnel,nebula.defined,Mesh Network,scalable overlay networking tool,Zero-Trust,cloud hosting provider for lighthouse,Puerto UDP,Puerto TCP,Selfhosted,Freebsd,WireGuard,Netbird,HeadScale,NetMaker,OpenVPN,Pfsense,Defined Networking,Nebula VPN,interconectar redes remotas,configurar Nebula en diferentes routers,Configuración Nebula en OpenWrt,Tutorial OpenWrt,GL.iNet routers,VPN para routers,Networking avanzado,VPN sin PC,Laboratorio redes Nebula,Nebula Linux,Controllers,ZeroTier vs Nebula,TailScale vs Nebula,Local Area Network,Open source router VPN,Firewall bypass VPN,CG-NAT solución,Acceso seguro remoto,Networking con OpenWrt,Redirecionamiento de Puertos,network tunnels,Network Address Translation NAT,OpenZiti vs Nebula,Tunneling Apps ,Como acceder a red remota,how to access to remote network,DNS Servers,Servidores de Almacenamiento,How to access home network from internet,Cómo conectarse fuera de casa desde una red exterior,capacitacion,educacion,OSI Model Modelo,TCP/IP,Testing,Self-Hosted overlay network controller. ,Seguridad en Internet ,Router NAT,Red Privada,Red Publica,IP Address,tp-link ,mikrotik,Install in OPNSense,Defined Networks homelab,Docker vs kubernetes,How to setup Nebula Overlay network,How to set up your own Nebula mesh VPN,Home Router VS Router Casero,Soho routers