Архив рубрики: Networks

WPS на роутере: что это такое и как включается

Обнаружив кнопку WPS на своем роутере, многие пользователи задаются вопросом, что это за кнопка и для чего нужна. Если вас также интересует этот вопрос, то предлагаем вам ознакомиться этой статьей. Здесь мы расскажем о том, что такое WPS на роутере, как пользоваться данной функцией и как она включается на роутерах от ASUS, TP-LINK, D-LINK и ZYXEL. Читать

Как соединить два компьютера между собой через сетевой кабель

Если у вас два компьютера, то вам наверняка захочется соединить их между собой через сетевой кабель и тем самым создать небольшую локальную сеть, которую можно использовать для передачи файлов или совместных онлайн игр.

В данной статье вы можете ознакомиться с инструкцией, которая поможет реализовать эту идею. Статья будет актуальной как для компьютеров с Windows 7, так и для Windows 10. Читать

Неинформативные сообщения strongswan

Потребовалось подключиться по IPSec к новому межсетевому экрану. Решил попробовать strongswan, так как openswan отсутствует в репозитариях debian jessie. Выжимка из того, на чём удалось навернуться.

Основной конфиг /etc/ipsec.conf, общий ключ в /ets/ipsec.secrets. Для применения изменений необходимо выполнить sudo ipsec reload. Но данная команда не отображает никакой информации об ошибках/опечатках в конфигурационном файле в отличие от sudo ipsec restart. Другие команды можно посмотреть здесь.

Для подключения-отключения необходимо выполнить: sudo ipsec up|down .

После ее вызова выводится лог подключения.

Пока не указал в явном виде использовать IKE v1 (keyexchange=ikev1) удаленная сторона просто молчала, strongswan повторял попытки установления соединения.

Также потребовалось явно указать список протоколов шифрования для IKE (ike=aes128-sha1-modp1536,aes128-md5-modp1536,3des-md5-modp1024,aes128-sha1-modp1024,aes256-sha-modp1024,3des-md5-modp1024). До этого момента соединение обрывалось на первом шаге с ошибкой NO_PROPOSAL_CHOSEN.

Далее я получил ошибку no shared key found. В конфигурационном файле для подключения должны присутствовать опции left=%any и right=1.2.3.4, соответствующие адресам узлов, участвующих в ассоциации. Опции leftid и rightid в моем случае необязательны, я их не указывал. В файле /etc/ipsec.secrets общий ключ должен быть записан в виде:

%any 1.2.3.4 : PSK «sTrong$ecret»

Слева направо: адреса участников ассоциации, двоеточие (отделенное пробелами), тип записи PSK (общий ключ), собственно, ключ обязательно в кавычках. Без кавычек ключ, кажется, в base64. Подробнее тут.

Далее я снова получил ошибку NO_PROPOSAL_CHOSEN, но уже во второй фазе IKE — Quick Mode. Казалось бы, стороны снова не могут согласовать алгоритмы шифрования, но нет.

Помог блог какого-то замечательного человека. Спасибо тебе, огромное!) Оказалось, что нужно указать корректную, с точки зрения межсетевого экрана, rightsubnet=1.2.3.4/32, вместо rightsubnet=0.0.0.0/0, указывающую только на сам межсетевой экран. После чего всё благополучно взлетело, а я пошел ковыряться дальше.

Примерный файл конфигурации:

conn vpn
# Режим работы IPSec — транспортный (туннельный и т.д.)
type=transport
# Алгориты шифрования/аутентификации
ike=aes128-sha1-modp1536,aes128-md5-modp1536,3des-md5-modp1024,aes128-sha1-modp1024,aes256-sha-modp1024,3des-md5-modp1024
ikelifetime=86400s
lifetime=3600s
# Версия протокола IKE v1
keyexchange=ikev1
rekey=yes
forceencaps=yes
# Режим запуска — в момент обращения к защищаемому узлу
auto=route
# Left
# Адрес с интерфейса, через который идет маршрут по-умолчанию
left=%any
# Добавлть разрешающие правила в локальный межсетевой экран
# leftfirewall=yes
# Right
# Адрес узла, с которым необходимо соединиться
right=1.2.3.4
# Подсеть за узлом, которая будет защищаться соединением, фильтр протокола и порт
rightsubnet=1.2.3.4/32[udp/1701]

Для настройки L2TP поверх IPSec с помощью демона xl2tpd хорошо подходит инструкция от поклонников Арча.

PS. После обновления strongSwan до 5.4 благополучно работавшее соединение снова отказалось подключаться с той же ошибкой NO_PROPOSAL_CHOSEN. Благодаря этому посту и описанию параметра esp = в официальной документации было выяснено, что в 5.4 был изменен алгоритм шифрования по умолчанию:

esp =
Defaults to aes128-sha256 (aes128-sha1,3des-sha1 before 5.4.0).

Указав те алгоритмы, что были до обновления и поддерживались другой стороной, соединение установить удалось..

Автор: Василий Иванов

Настройка openvpn client на mikrotik с заменой шлюза

Мне понадобилось использовать роутер mikrotik в качестве клиента openvpn с заменой шлюза по-умолчанию на сервер openvpn. Проще говоря мне нужно было скрыть весь трафик и направить его только через vpn сервер. В openvpn это реализуется очень просто, достаточно на сервере указать для конкретного пользователя параметр redirect-gateway def1. На клиенте под windows это без проблем работает. В микротике пришлось разбираться.

Читать

Настройка Wifi в Ubuntu

В наше время проводное подключение ноутбука к интернету используется всё реже. Наиболее распространенный вариант — провод подключён к роутеру, а он уже раздает Wifi на весь дом. Технологию Wifi поддерживают большинство современных ноутбуков, и это удобно — можно взять его с собой на кровать, не боясь переломить шнур, или очень легко перенести его в другую комнату.

Но тут кроется одна проблема: не всегда и не на всех устройствах Wifi поддерживается из коробки. Да, есть такие ноутбуки Linux, в которых настройка Wifi в Ubuntu не нужна: после установки всё работает, вы можете подключаться к сетям или даже создавать точки доступа. Но это не так уж часто. В этой статье будет рассмотрена настройка Wifi в Ubuntu. Мы возьмём самую последнюю версию дистрибутива Ubuntu 16.04 с ядром Linux 4.4. Тут самую важную роль играет ядро, поскольку именно оно отвечает за поддержку оборудования. Я буду предполагать, что у вас не работает Wifi Ubuntu из коробки, если же вас интересует, как подключиться к сети, листайте ниже.

Читать

Opera Browser free VPN

Opera Browser теперь предлагает бесплатную и неограниченную услугу по VPN

Opera становится первым веб-браузером со встроенным, свободный, неограниченным и 256-разрядным шифрованием VPN сервисом для всех.
Бесплатный VPN Opera защищает незашифрованный сеанс браузера от утечки на открытых беспроводных сетях и также рассмотрит разблокирование брандмауэров для повышения конфиденциальности и безопасности.


Виртуальные частные сети (VPN), стали важным инструментом не только для крупных компаний, но и для людей, готовых улучшить веб конфиденциальность, обойти ограничения на содержание и защитить себя от растущей угрозы кибератак.
Opera выпустила обновленную версию приложения своего веб-браузера с бесплатной встроенной службы VPN, чтобы держать вас в безопасности в Интернете одним щелчком.

Для тех, кто незнаком, виртуальные частные сети легкие инструменты безопасности и конфиденциальности, маршрутизируют интернет-трафик через отдаленную связь, Защита для вашего браузера, скрытие данных о местоположении и  для доступа на ограниченные ресурсы.

В отличие от нескольких других бесплатных услуг VPN, встроенный VPN сервис в Opera предложит вам неограниченное использование данных, Вы просто должны включить виртуальный коммутатор в меню Настройки, чтобы включить функцию.
Таким образом, вам не требуется устанавливать сторонние расширения, не требуется платить ежемесячную абонентскую плату, а также не установлено никаких ограничений на использование данных.

Сервис Opera VPN использует 256-битное шифрование, чтобы скрыть все данные соединения и заменяет ваш IP-адрес с виртуальным, благодаря этому достаточно трудно отследить ваше местоположение, идентифицировать ваш компьютер или блок-контент,  для правительства или кого-либо,

Бесплатная  VPN в Opera стало возможным после того, как компания приобрела поставщика VPN SurfEasy в прошлом году.

Чтобы бесплатно попробовать Opera VPN, установите последнюю версию Opera для Windows, обратите внимание на «Конфиденциальность и Безопасность» вкладки и переключите эту функцию.
Поскольку служба VPN доступна в последней версии, служба позволяет переключаться между тремя виртуальными местами: Соединенные Штаты, Канада и Германия.