Ответы пользователя по тегу VPN
  • Как разделить два маршрута в таблице маршрутизации windows?

    hint000
    @hint000
    у админа три руки
    1.
    Как я понимаю в первых двух строчках 0.0.0.0 это два шлюза по умолчанию а маска 128 делит всю wan сеть пополам?
    Да, почти. Строго говоря, 0.0.0.0/128.0.0.0 не считается "по умолчанию". Только маршрут с маской 0.0.0.0 - настоящий "по умолчанию". Но для простоты можно не придираться и сказать так.
    И пакеты летят то на первый интерфейс, то на другой?
    Да, в зависимости от адреса назначения. Что в общем случае неправильно (иногда бывает, что именно так задумано, но это не ваш случай). Исправьте на 0.0.0.0.
    2.
    Есть ли способ быстро переключаться между двумя подключениями на винде?
    Да, та самая команда route, через которую (route print) вы показали маршруты.
    route /? выводит подсказку, там внизу есть примеры:
    route add для добавления маршрута,
    route delete для удаления маршрута,
    route change для изменения.
    Можно не добавляя и не удаляя только менять метрику. Когда есть два (и больше) маршрута с одинаковым адресом назначения и одинаковой маской, то работает маршрут с меньшей метрикой. В вашем примере метрика не срабатывала из-за разной маски. Маршрут с узкой маской имеет приоритет перед маршрутом с широкой маской, независимо от метрики (в вашем случае с маской 128.0.0.0 маршрут был бы приоритетнее, даже имея метрику 26).
    Ответ написан
    Комментировать
  • Почему при подключении VPN через FortiClient перестаёт подключаться по SSH?

    hint000
    @hint000
    у админа три руки
    Потому что дефолтный маршрут (маршрут по умолчанию) уходит в VPN-туннель. Когда вы пытаетесь подключиться через ssh, то ответный трафик уходит в туннель, на другом конце туннеля NATится и возвращается к вам от левого адреса (не от того, на который вы подключаетесь по ssh).
    Возможно необходимо прописать какие-то правила в iptables?
    Разве что через iptables покрасить (маркировать) ssh-трафик, и потом на основе покраски маршрутизировать его мимо туннеля.
    Где-то там должны быть примеры: https://www.google.com/search?q=iptables+mangle+ma...
    Ответ написан
    1 комментарий
  • Почему не могу получить ответы от рабочего DNS, подключившись к VPN?

    hint000
    @hint000
    у админа три руки
    192.168.1.254 - чей адрес? Это может быть роутер на вашей стороне, который только форвардит DNS-запросы на сервер провайдера. Аналогично, это может быть роутер на удалённой стороне, который делает то же самое.
    задаю "вопросы" к рабочему dns
    DNS-сервер может быть рабочим, но он не обязательно что-то знает о хостах в вашей локальной сети. Выясните подробнее, что это за "рабочий сервер", как он настроен.
    Даже если он имеет данные о локальной сети, он не обязан отдавать их кому попало из внешнего мира (а вы подключились по VPN и серверу никто не сказал, что вы "свой", что вам можно); эта функция DNS называется "split horizon" - локальным клиентам отдавать одно, а внешним другое.
    Ответ написан
    Комментировать
  • HTTP-шный VPN в Россию?

    hint000
    @hint000
    у админа три руки
    И есть зарубежная бюрократическая контора, которой нужно продемонстрировать информацию.
    Ключевой вопрос: "Кому это нужно?"
    - Я никому ничего не даю в руки. Это бесполезно: тебе нужно, ты и бери!
    (Алиса в Зазеркалье)
    Если нужно зарубежной бюрократической конторе - пусть они настраивают себе VPN или прокси.
    Если нужно владельцам российского сайта - пусть они окрывают доступ.
    Ответ написан
    1 комментарий
  • Как настроить разные vpn-ы для двух подсетей?

    hint000
    @hint000
    у админа три руки
    Поскольку вопрос задан непонятно, то сначала переведу его на нормальный язык.
    На стороне сервера нужно поднять два VPN-соединения до разных хостов (не будем уточнять, является ли наш сервер VPN-сервером или VPN-клиентом, решение от этого не зависит). Не уточняется, будут ли это site-to-site VPN или же - по новой моде - от VPN не нужно ничего другого, кроме тупого обхода блокировок. Будем считать, что хотим и site-to-site, и обмен трафиком с внешним миром через VPN. Весь трафик (кроме локального) клиентов первой подсети пустить через первое VPN-соединение. Весь трафик (кроме локального) клиентов второй подсети пустить через второе VPN-соединение.

    Теперь ответ. Source based routing, она же маршрутизация от источника, она же policy based routing. Суть в использовании более одной таблицы маршрутизации. Подробности гуглить, статей на эту тему навалом.

    Но если сценарий использования - корпоративный site-to-site VPN, без необходимости обхода блокировок, то обычно даже не требуется policy based routing, потому что подсети на других концах соединений, скорее всего, окажутся не пересекающиеся, и тогда достаточно самой обычной маршрутизации (а выход в интернет происходит мимо VPN при таком сценарии). Почему я вообще заостряю внимание на блокировках? Потому что новое поколение нередко считает, что VPN только для этого и нужен (нет).
    Ответ написан
    2 комментария
  • Как перенаправить трафик Iptables на определённый сайт?

    hint000
    @hint000
    у админа три руки
    iptables -t nat -A PREROUTING -s 10.8.0.2 -p tcp --dport 80 -j DNAT --to-destination адрес_вашего_сайта
    iptables -t nat -A PREROUTING -s 10.8.0.2 -p tcp --dport 443 -j DNAT --to-destination адрес_вашего_сайта
    Ответ написан
  • Как подключить VPN на ноутбуке не имея доступа к роутеру и ноутбуку?

    hint000
    @hint000
    у админа три руки
    Покупаете свой роутер, цепляете его в промежутке между первым роутером и ноутбуком (к первому роутеру свой подключаете кабелем, для ноута раздать Wi-Fi или даже наоборот, ловить своим роутером Wi-Fi, а ноуту отдавать по кабелю), настраиваете VPN на своём роутере.
    Ответ написан
    2 комментария
  • Проброс портов от vps до локального сервера?

    hint000
    @hint000
    у админа три руки
    iptables -t nat -I PREROUTING -d 141.8.199.Х -p tcp --dport 8080 -j DNAT 10.8.0.2
    Ответ написан
    5 комментариев
  • Видно ли использование Vpn для установленной программы внутри виртуальной машины?

    hint000
    @hint000
    у админа три руки
    Нет, достоверно определить нельзя, при условии что через VPN будет пущен весь трафик виртуальной машины.
    Но если VPN-сервер размещён где-то на хостинге, то можно по пулу адресов сделать обоснованное предположение насчёт использования VPN. Грубо говоря:
    мой трафик идёт через Amazon, с чего бы это? Это VPN, наверное.

    И ещё относительно легко обнаружить, что система запущена в виртуальной машине, если это имеет значение.
    Ответ написан
    Комментировать
  • Большое кол-во камер через VPN, какая пропускная способность?

    hint000
    @hint000
    у админа три руки
    Крутить траффик весь не обязательно, требуется просто заходить на веб-морду конкретной камеры
    Вы сами ответили на свой вопрос. Просматриваете\записываете картинку с камеры - трафик идёт, не просматриваете и не записываете - трафик не идёт. Насколько толстый трафик - это в настройках каждой камеры.
    Это если в первом приближении. Но есть нюанс. Некоторым владельцам камер пофиг, и они не отключили передачу картинки в китайское облако (которое часто даже не защищено, смотри кто хочет; но это я отклонился от темы). И надо ещё посмотреть, не получится ли так, что камеры будут через ваш VPN заливать картинки в китайские облака. Но вы можете файерволом закрыть им такую возможность.

    И что ещё следует учесть при таком объёме устройств?
    Если будет 10000 VPN-соединений, то на вашем устройстве нужен довольно мощный процессор. Например, ПК в качестве VPN-сервера.
    Ответ написан
    Комментировать
  • Как идентифицировать пк через VPN?

    hint000
    @hint000
    у админа три руки
    Как МТ1 может передавать информацию МТ2, о том, чьи пакеты кому принадлежат
    Он это делает по-умолчанию, если не задействовать SNAT\маскарадинг на МТ1. Какой адрес был у ПК1, с тем адресом источника и придёт пакет на МТ2. От вас требуется только правильно указать маршруты.
    Ответ написан
    Комментировать
  • MiktoTik проброс порта в удаленную сеть через l2tp?

    hint000
    @hint000
    у админа три руки
    Сначала совет. Чтобы не создавать путаницу, надо сначала настроить всю маршрутизацию; проверить, что действительно никаких косяков с маршрутизацией не осталось; после этого переходить к настройке NAT.

    Теперь по существу.
    add action=masquerade chain=srcnat dst-address-list=CamsS out-interface=\
    L2tpS
    А что у нас входит в CamsS?
    172.16.110.2 туда входит? Ведь мы пробросили порт именно на 172.16.110.2. Другой вопрос, а зачем нужно пробрасывать порт на двух роутерах, если можно пробросить только на одном? Сразу на адрес регистратора.
    Вот вам и два варианта исправления на выбор.
    Ответ написан
    9 комментариев
  • Какое решение killswitch для iptables лучше?

    hint000
    @hint000
    у админа три руки
    Нет здесь правил для INPUT с действием DROP, а значит и нет смысла добавлять что-то в INPUT с действием ACCEPT, оно и так по-умолчанию будет. Можно написать и более лаконично:

    iptables --flush
    iptables --delete-chain
    iptables -t nat --flush
    iptables -t nat --delete-chain
    iptables -P OUTPUT DROP
    iptables -A OUTPUT -j ACCEPT -o lo
    iptables -A OUTPUT -j ACCEPT -p udp --dport 1194
    iptables -A OUTPUT -j ACCEPT -o tun+

    Отличие в том, что можно подключаться к любому OpenVPN-серверу, т.к. ограничение задано по номеру порта, но не по адресу сервера. Также запись tun+ позволит работать через любой туннель, если будет создано несколько туннелей (tun0, tun1, tun2,..) - ну мало ли как и что захочется добавить в будущем.
    Ответ написан
    5 комментариев
  • Как сделать не доступным интернет без vpn на сервере?

    hint000
    @hint000
    у админа три руки
    Гуглить так: https://www.google.com/search?q=killswitch+wireguard
    Найдено здесь https://git.zx2c4.com/wireguard-tools/about/src/ma...

    Building on the last example, one might attempt the so-called ‘‘kill-switch’’, in order to prevent the flow of unencrypted packets through the non-WireGuard interfaces, by adding the following two lines ‘PostUp‘ and ‘PreDown‘ lines to the ‘[Interface]‘ section:

    PostUp = iptables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT
    PreDown = iptables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT
    Ответ написан
    Комментировать
  • Как запретить пинг в локальную сеть?

    hint000
    @hint000
    у админа три руки
    по какой-то причине убунта может пинговать
    это нормально

    как мне кажется, это потенциальный эксплойт
    нет

    как запретить
    через firewall
    Ответ написан
    Комментировать
  • Правильно ли понимаю принцип?

    hint000
    @hint000
    у админа три руки
    подозреваю, что вы задаёте этот вопрос ранним утром, не вполне проснувшись.
    Есть на борту TP-Link TL-er6120.
    На борту чего? Вы находитесь на судне или на авиалайнере? :)
    Сеть идёт: провайдер - медиаконвертер - kerio - switch, мне надо отделить эту сеть
    Отделить от чего? :)

    знаю что есть веб интерфейс, там что каждому порту можно прописать ip/mask?
    Если боитесь сразу зайти на веб-интерфейс реальной железяки, то есть эмулятор на официальном сайте:
    https://www.tp-link.com/ru/business-networking/vpn...

    Каким образом тп линк поймет что ему надо отдавать динамику в свитч?
    Вот я никогда не держал в руках названную модель маршрутизатора. Загуглил, перешел по ссылке в эмулятор и даю ответ: Network -- LAN -- DHCP Server, для этого даже мозг не нужен, глаз видит, палец жмакает мышку.
    60a5f61aaf2a8366897035.png
    А была бы в руках реальная железка - и эмулятор не нужен.

    Каким образом прописывать статику от провайдера для tp-link'a
    Аналогично, Network -- WAN -- WAN1 -- Connection Type -- Static IP
    60a5f7cac1f0c196724962.png

    Каким образом настраивается базовая безопасность в tp-link'e?
    Если базовая, то настраивать ничего не нужно. Базовая обеспечивается из-коробки. Всё что сверх этого - не базовая, и зависит от конкретных требований, задач и т.д.

    P.S. кстати, функциональностью такого маршрутизатора я разочарован (заочно). Стоит не дёшево, позиционируется как устройство бизнес-уровня, а функциональность хилая. Вот управляемые свитчи от TP-Link радуют соотношением цены и фунциональности, а маршрутизаторы печалят.
    Ответ написан
    1 комментарий
  • Как сделать процесс использования VPN более лучшим?

    hint000
    @hint000
    у админа три руки
    книга Кевина Митника "Искусство быть невидимым"; думаю, что он кое-что понимает в теме:
    https://www.litres.ru/kevin-mitnik/iskusstvo-byt-n...
    Ответ написан
    Комментировать
  • Как запустить VPN в локальной сети через OpenVPN клиент?

    hint000
    @hint000
    у админа три руки
    Прямо полную инструкцию здесь писать долго и лениво. Но по пунктам:
    1. окей Гугл, linux роутер
    1.1. окей Гугл, установка linux
    1.2. окей Гугл, ip_forward
    1.3. окей Гугл, iptables NAT
    2.1 окей Гугл, OpenVPN клиент linux
    2.2 окей Гугл, OpenVPN default gateway
    Ответ написан
    Комментировать