Блог ИТ склеротика. Записки ИТ склеротика.

Страницы

Расширенный поиск в статьях блога

Показаны сообщения с ярлыком VPN. Показать все сообщения
Показаны сообщения с ярлыком VPN. Показать все сообщения

10 июня 2012 г.

SSH-туннелинг или замена VPN

В последнее время довольно большое распространение получила технология
VPN (Virtual Private Networks). В большинстве случаев ее используют
люди для шифрования передаваемой информации через локальную сеть
(защита от снифанья трафика, что довольно легко осуществить в сети,
даже на свичах) и/или последующей передачи информации через Интернет
(тут уже целями будет скрытие своего IP-адреса, защита от глобального
снифа трафика всей страны (aka СОРМ, он же нынешний СОРМ2) и.д.).
Многие уже давно используют данную технологию VPN, но не многие знают
об ее более дешевой и мобильной альтернативе. А называется это -
SSH-туннелинг.

31 мая 2012 г.

Настраиваем VPN соединение в Linux. VPN для начинающих.

PNG-Network-Net.PNG-256x256.pngПросто о сложном. VPN для начинающих. Казалось бы — про VPN не говори, про него все сказано. В сети выложено огромное количество настроек и HOW-TO на любой вкус. Скрупулезный анализ показал, что основные проблемы новичков возникают на этапах аутентификации клиента и VPN-сервера, а также настройки роутинга. На них мы остановимся подробно. Попутно выяснилось что настройки VPN-соединения можно сильно упростить и тем самым облегчить понимание ключевых параметров. Именно для облегчения понимания мы рекомендуем всем новичкам настраивать VPN из командной строки и не пользоваться (полу)автоматическими конфигураторами VPN — как показывает практика, от их непрозрачных настроек одни неприятности. Как вы увидите ниже, этих настроек очень небольшое количество, так что незачем вставать на костыли, чтобы бежать стометровку. К тому же командная строка вам сослужит добрую службу, когда пойдет что-то не так. Вы всегда можете запостить свои конфиги и вывод консольных команд, и суровые бородатые дядьки, которые давно на «ты» с линуксом, вам помогут. Потому что вы говорите с ними на одном языке. И наоборот, что-нибудь вроде «в этом окошке я отмечаю галочкой второй снизу пункт» практически гарантирует отсутствие обратной связи.

Настраивать VPN-соединение мы будем по шагам. В конце каждого шага — шаг проверки. Все команды в командной строке вводятся от имени суперпользователя (root). Готовы? Тогда вперед! 

OpenVPN в Windows

Автор:

Сергей Черепенин
Короткий URL: openvpn/windows

Организация соединения с использованием статических ключей

В данной главе рассматривается подготовка и организация vpn соединения с использованием статического ключа. В качестве сервера используется компьютер с операционной системой Debian GNU/Linux Etch на ядре 2.6.18-4-686, а в качестве клиента - Windows 2003 SP2.

24 мая 2012 г.

Установка и настройка клиента OpenVPN в Ubuntu

Когда-то давным-давно, когда арбузы на деревьях были совсем ещё зелёными, я познакомился с замечательным проектом OpenVPN, сделавшим мою работу по связыванию распределённых локальных сетей воедино. Первым опытом стала настройка сервера под FreeBSD, ну а дальше, как говорится, понеслось. На сегодняшний день почти все сервера, настроенные мной, работают под Ubuntu Linux той или иной версии.
И вот недавно я обратил внимание на то, что среди барахла, хранящегося в /etc/init.d, скромненько притаился скрипт с именем «openvpn». «Ну и чё?» — тут же спросит опытный администратор. Всё дело в том, что до недавних пор поднятие сетевых интерфейсов, в том числе и TUN, я организовывал исключительно через /etc/network/interfaces, оперируя опциями pre-up для запуска демона OpenVPN и опциями pre-down для его останова. Всё это «безобразие» повсеместно разбавлялось различными командами, манипулирующими таблицами маршрутизации... В общем, довольно громоздкая картинка получалась. В принципе, всё работало вполне себе прилично, но раз есть предоставленный разработчиками иной (Ubuntu-way?) путь, то почему бы им не воспользоваться, тем более, что это позволит значительно разгрузить /etc/network/interfaces.

31 марта 2012 г.

Динамический IP от провайдера, и проброс портов в Iptables

Наверняка многие из Вас, как и я, сталкивались с той самой проблемой, когда нам нужно прокинуть порт(ы) через Iptables на наши с Вами виртуальные \ физические машины, но наш провайдер выдает нам реальный (не серый) динамический IP адрес, как например в случаях с VPN или PPPoE.
У меня PPPoE, и IP меняется провайдером раз в трое суток. При этом тестовый сервер должен быть доступен всегда в независимости от того, какой у меня внешний IP.
Предлагаю свой вариант решения данной проблемы.

Итак, имеем: сервер на Ubuntu 10.04: (Linux nwserver 2.6.32-40-server #87-Ubuntu SMP Tue Mar 6 02:10:02 UTC 2012 x86_64 GNU/Linux, iptables v1.4.4) и второй сервер, которому мы должны прокинуть порты.

4 марта 2012 г.

Автоматизируем создание VPN пользователей в PFSense


image
Мне очень нравится PFSense 2.0. Особенно хороша у него стала функция OpenVPN сервера. Сам сервер настраивается в несколько кликов ( www.youtube.com/watch?v=odjviG-KDq8 ).

VPN на 50+ филиалов на коленке



imageПоявилась потребность сделать VPN для аутсорсинговой компании — организовать связь с сетями компаний клиентов таким образом, чтобы админы заказчика и собственной сети видели каждый хост клиента за NATом и не было возможно обратное. Аппаратные решения в принципе не рассматривались ввиду стоимости, да и все проприетарные программные решения отсеялись по этой же причине. Остался только свободный софт. Благо свободных решений более чем достаточно

27 февраля 2012 г.

Wuala. Безопасное хранилище




Жизнь многих давным-давно уже перебралась в веб. Люди общаются, дружат, ссорятся, наслаждаются, и ещё много-много чего хотите в онлайне. Локальные залежи музыки и фоток уже давно никому не интересны. Людям хочется делиться друг с другом файлами, впечатлениями, музыкой, документами. Да и локальные файлы многим  хочется несколько обезопасить на случай умирания жёсткого диска и отсутствия бэкапов, да и вообще идея доступа к своим файлам из любой точки мира весьма занимательна сама по себе, особенно для людей, которые много перемещаются и не всегда могут возить с собой ноутбук, подключённый к Сети.

8 февраля 2012 г.

Установка и настройка L2TP сервера xl2tpd или l2tpd

42-15315746.jpgВ википедии сказано: L2TP (англ. Layer 2 Tunneling Protocol) — сетевой протокол туннелирования канального уровня, сочетающий в себе протокол L2F (layer 2 Forwarding), разработанный компанией Cisco, и протокол PPTP корпорации Microsoft. Стандарт IETF. Позволяет организовывать VPN с заданными приоритетами доступа, однако не содержит в себе средств шифрования и механизмов аутентификации (для создания защищённой VPN его используют совместно с IPSec). 

OpenVPN Access Server

image

Сегодня вышла новая версия OpenVPN Access Server. OpenVPN Access Server (OpenVPN-AS) это набор инструментов для установки и настройки, которые упрощают быстрое развертывание VPN-сервера удаленного доступа. Он основывается на популярном программном обеспечении с открытым исходным кодом OpenVPN, позволяя работать с настроенным VPN-сервером при помощи кроссплатформенного клиентского ПО. Предоставляемые сервером возможности — это тщательно подобранный набор из всех возможных конфигураций OpenVPN. Таким образом OpenVPN-AS упрощает настройку и последующее управление системой. Читайте далее, чтобы узнать, что нового появилось в версии 1.7.1.

Установка и настройка Open VPN сервера на Debian и Ubuntu


openvpn_logo.png
Сегодня мы поговорим о OpenVPN. Для начала немного информации о OpenVPN:
OpenVPN — свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами находящимися за NAT-firewall без необходимости изменения его настроек. OpenVPN была создана Джеймсом Йонан (James Yonan) и распространяется под лицензией GNU GPL.

.

Счетчик тИЦ и PR Яндекс.Метрика Msn bot last visit powered by MyPagerank.NetYahoo bot last visit powered by MyPagerank.Net ping fast  my blog, website, or RSS feed for Free