Amazon Prime Video con tu VPN personal

Amazon no permite acceder a sus contenidos a través de VPN; esto significa que bloquea cualquier tipo de VPN de las empresas mas conocidas tipo NordVPN, PrivateVPN, etc. La única forma de poder acceder a Prime Video con una IP de un país diferente al que estamos, es crear una VPN personal utilizando OpenVPN y, en mi caso, un router Mikrotik.

La parte de OpenVPN la he montado en una servidor CentOS 7 del país donde mi interesa la IP, en mi caso Italia. Una vez alquilado el VPS accedemos vía SSH y actualizamos el sistema:

yum update -y

luego reiniciamos el VPS:

reboot

Volvemos a acceder y instalamos openpvn junto a unas utilidades:

yum install -y wget nano epel-release

yum install -y openvpn

descargamos el paquete que contiene las utilidades para crear los certificados:

wget -O /tmp/easyrsa https://github.com/OpenVPN/easy-rsa-old/archive/2.3.3.tar.gz

lo descomprimimos:

cd /tmp

tar xfz /tmp/easyrsa

creamos la carpeta donde vamos a copiar las utilidades:

mkdir /etc/openvpn/easy-rsa

y copiamos:

cp -rf easy-rsa-old-2.3.3/easy-rsa/2.0/* /etc/openvpn/easy-rsa

creamos la carpeta que contendrá los certificados que vamos a crear:

mkdir /etc/openvpn/easy-rsa/keys

abrimos este archivo:

nano /etc/openvpn/easy-rsa/vars

modificamos estos parámetros:

export KEY_COUNTRY="IT"

export KEY_PROVINCE="MI"

export KEY_CITY="Milano"

export KEY_ORG="VozToVoice"

export KEY_EMAIL="admin@miodominio.org"

export KEY_EMAIL=admin@miodominio.org

export KEY_CN=vpnit.miodominio.it

export KEY_NAME=server

export KEY_OU=vpn

export PKCS11_MODULE_PATH=changeme

export PKCS11_PIN=1234

IMPORTANTE: Personalizar; KEY_CN con el dominio o subdominio asociado al servidor; KEY_NAME siempre server; KEY_OU pueden dejar vpn

Se guardan los cambios y se continua con:

cd /etc/openvpn/easy-rsa

source ./vars

./clean-all

Se crea el certificado de la autoridad de certificación:

./build-ca

se crea el certificado del servidor

./build-key-server server

se crea la clave de Diffie-Hellman (puede tardar unos cuantos minutos):

./build-dh

Se copian los certificados del servidor en la carpeta de OpenVPN:

cd /etc/openvpn/easy-rsa/keys

cp dh2048.pem ca.crt server.crt server.key /etc/openvpn

se crean los certificado para los clientes, uno para cada cliente, ejemplo:

./build-key mikrotik

mikrotik es el nombre del certificado cliente que me recuerda que lo voy a utilizar en el router Mikrotik. Otros dos ejemplos:

./build-key windows10

para Windows 10;

./build-key linumint

para Linux Mint. Terminamos con:

cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf

Ahora configuramos OpenVPN, lado servidor:

nano /etc/openvpn/server.conf

mi configuración:

local 1.2.3.4

port 1194

proto tcp

dev tun

ca ca.crt

cert server.crt

key server.key

dh dh2048.pem

server 10.8.50.0 255.255.255.0

ifconfig-pool-persist ipp.txt

push "redirect-gateway def1 bypass-dhcp"

push "dhcp-option DNS 208.67.222.222"

push "dhcp-option DNS 208.67.220.220"

keepalive 10 120

cipher AES-256-CBC

max-clients 10

persist-key

persist-tun

status openvpn-status.log

log openvpn.log

log-append openvpn.log

verb 3

Antes de guardar los cambios, modificar 1.2.3.4 con la IP publica de su servidor. Por ultimo configuramos IPtables:

systemctl stop firewalld

systemctl disables firewalld

yum install iptables-services -y

systemctl enable iptables

mv /etc/sysconfig/iptables /etc/sysconfig/iptables.old

empezamos con la configuración:

iptables -A INPUT -i lo -j ACCEPT

iptables -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -j ACCEPT

iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 1194 -j ACCEPT

iptables -A INPUT -p udp -m udp --dport 1194 -j ACCEPT

iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

iptables -A INPUT -i tun0 -j ACCEPT

iptables -A INPUT -j REJECT --reject-with icmp-port-unreachable

iptables -A FORWARD -i tun0 -j ACCEPT

iptables -A FORWARD -s 10.8.50.0/24 -i tun0 -o eth0 -j ACCEPT

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A FORWARD -j REJECT --reject-with icmp-port-unreachable

iptables -A OUTPUT -o eth0 -p udp -m state --state ESTABLISHED -m udp --sport 1194 -j ACCEPT

iptables -A OUTPUT -o eth0 -p tcp -m state --state ESTABLISHED -m tcp --sport 1194 -j ACCEPT

iptables -A OUTPUT -o tun0 -j ACCEPT

iptables -A OUTPUT -j ACCEPT

iptables -t nat -A POSTROUTING -s 10.8.50.0/24 -o eth0 -j MASQUERADE

Terminadas las reglas guardamos la configuración:

service iptables save

iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]

se inicia:

systemctl start iptables

Para que los paquetes sean correctamente procesados:

nano /etc/sysctl.conf

al inicio del archivo añadimos la siguiente linea:

net.ipv4.ip_forward = 1

activamos openvpn para que se inicie con el sistema:

systemctl enable openvpn@.service

Desactivamos Selinux:

nano /etc/selinux/config

SELINUX=disabled

reiniciamos el sistema:

reboot

Volvemos a acceder vía SSH. Si todo está bien:

ifconfig

Ahora tenemos que descargar del servidor remoto los siguientes archivos:

ca.crt mikrotik.crt y mikrotik.key

Pasamos a la configuración de Mikrotik. Accedemos vía Winbox y entramos en el menú Files donde copiamos los tres archivos:

pasamos al menú System → Certificates donde con el botón IMPORT, importamos los tres certificados:

 

pasamos al menú Interfaces y seleccionamos:

en la nueva ventana, pestaña General:

pestaña Dial Out:

Botón OK. Si todo sale bien:

la R indica que hay conexión. Para terminar se accede al menú IP → Firewall pestaña NAT + para crear una regla para la nueva red:

pestaña Action:

Luego Botón OK. El resultado en mi caso:

Ahora, ¿Cómo hice para saber que IP de Amazon Prime Añadir al menú IP → Routes? He accedido al menú IP → Firewall, pestaña Connections y he aplicado como filtro la IP local de mi celular donde tengo instalada la aplicación de Prime Video:

luego he cerrado todas las aplicaciones abiertas en el celular y he abierto la aplicación de Amazon Prime Video, en la pestaña de Connections han empezado a aparecer una nuevas IP, he sacado un pantallazo de las IP y he buscado desde la terminal Linux, con whois, si esas IP eran de Amazon. En la consulta de Whois, el resultado arroja todos los rangos asociados a esa IP. He repetido esta operación 3 veces y luego con todos los resultados, menú IP → Routes +, he creado reglas parecidas a esta:

Conclusión, si van a ver Prime Video en un celular o una tableta, con algo de suerte funciona con las VPN comerciales pero si quieren ver Primer Video en los televisores, Apple TV o dispositivos parecidos eso no sirve y necesitan la configuración que acabo de explicar.

Si notan errores o tienen una forma mejor de realizar la configuración, me comentan.

Vota el Articulo: 

No votes yet
Evalúa la calidad del articulo
Subscribe to Comments for "Amazon Prime Video con tu VPN personal" Subscribe to VozToVoice - All comments