Обнаружив кнопку WPS на своем роутере, многие пользователи задаются вопросом, что это за кнопка и для чего нужна. Если вас также интересует этот вопрос, то предлагаем вам ознакомиться этой статьей. Здесь мы расскажем о том, что такое WPS на роутере, как пользоваться данной функцией и как она включается на роутерах от ASUS, TP-LINK, D-LINK и ZYXEL. Читать
Архив рубрики: Networks
Как соединить два компьютера между собой через сетевой кабель
Если у вас два компьютера, то вам наверняка захочется соединить их между собой через сетевой кабель и тем самым создать небольшую локальную сеть, которую можно использовать для передачи файлов или совместных онлайн игр.
В данной статье вы можете ознакомиться с инструкцией, которая поможет реализовать эту идею. Статья будет актуальной как для компьютеров с Windows 7, так и для Windows 10. Читать
Неинформативные сообщения strongswan
Потребовалось подключиться по IPSec к новому межсетевому экрану. Решил попробовать strongswan, так как openswan отсутствует в репозитариях debian jessie. Выжимка из того, на чём удалось навернуться.
Основной конфиг /etc/ipsec.conf, общий ключ в /ets/ipsec.secrets. Для применения изменений необходимо выполнить sudo ipsec reload. Но данная команда не отображает никакой информации об ошибках/опечатках в конфигурационном файле в отличие от sudo ipsec restart. Другие команды можно посмотреть здесь.
Для подключения-отключения необходимо выполнить: sudo ipsec up|down .
После ее вызова выводится лог подключения.
Пока не указал в явном виде использовать IKE v1 (keyexchange=ikev1) удаленная сторона просто молчала, strongswan повторял попытки установления соединения.
Также потребовалось явно указать список протоколов шифрования для IKE (ike=aes128-sha1-modp1536,aes128-md5-modp1536,3des-md5-modp1024,aes128-sha1-modp1024,aes256-sha-modp1024,3des-md5-modp1024). До этого момента соединение обрывалось на первом шаге с ошибкой NO_PROPOSAL_CHOSEN.
Далее я получил ошибку no shared key found. В конфигурационном файле для подключения должны присутствовать опции left=%any и right=1.2.3.4, соответствующие адресам узлов, участвующих в ассоциации. Опции leftid и rightid в моем случае необязательны, я их не указывал. В файле /etc/ipsec.secrets общий ключ должен быть записан в виде:
%any 1.2.3.4 : PSK «sTrong$ecret»
Слева направо: адреса участников ассоциации, двоеточие (отделенное пробелами), тип записи PSK (общий ключ), собственно, ключ обязательно в кавычках. Без кавычек ключ, кажется, в base64. Подробнее тут.
Далее я снова получил ошибку NO_PROPOSAL_CHOSEN, но уже во второй фазе IKE — Quick Mode. Казалось бы, стороны снова не могут согласовать алгоритмы шифрования, но нет.
Помог блог какого-то замечательного человека. Спасибо тебе, огромное!) Оказалось, что нужно указать корректную, с точки зрения межсетевого экрана, rightsubnet=1.2.3.4/32, вместо rightsubnet=0.0.0.0/0, указывающую только на сам межсетевой экран. После чего всё благополучно взлетело, а я пошел ковыряться дальше.
Примерный файл конфигурации:
conn vpn
# Режим работы IPSec — транспортный (туннельный и т.д.)
type=transport
# Алгориты шифрования/аутентификации
ike=aes128-sha1-modp1536,aes128-md5-modp1536,3des-md5-modp1024,aes128-sha1-modp1024,aes256-sha-modp1024,3des-md5-modp1024
ikelifetime=86400s
lifetime=3600s
# Версия протокола IKE v1
keyexchange=ikev1
rekey=yes
forceencaps=yes
# Режим запуска — в момент обращения к защищаемому узлу
auto=route
# Left
# Адрес с интерфейса, через который идет маршрут по-умолчанию
left=%any
# Добавлть разрешающие правила в локальный межсетевой экран
# leftfirewall=yes
# Right
# Адрес узла, с которым необходимо соединиться
right=1.2.3.4
# Подсеть за узлом, которая будет защищаться соединением, фильтр протокола и порт
rightsubnet=1.2.3.4/32[udp/1701]
Для настройки L2TP поверх IPSec с помощью демона xl2tpd хорошо подходит инструкция от поклонников Арча.
PS. После обновления strongSwan до 5.4 благополучно работавшее соединение снова отказалось подключаться с той же ошибкой NO_PROPOSAL_CHOSEN. Благодаря этому посту и описанию параметра esp = в официальной документации было выяснено, что в 5.4 был изменен алгоритм шифрования по умолчанию:
esp =…Defaults to aes128-sha256 (aes128-sha1,3des-sha1 before 5.4.0).
Указав те алгоритмы, что были до обновления и поддерживались другой стороной, соединение установить удалось..
Автор: Василий Иванов
Настройка openvpn client на mikrotik с заменой шлюза
Мне понадобилось использовать роутер mikrotik в качестве клиента openvpn с заменой шлюза по-умолчанию на сервер openvpn. Проще говоря мне нужно было скрыть весь трафик и направить его только через vpn сервер. В openvpn это реализуется очень просто, достаточно на сервере указать для конкретного пользователя параметр redirect-gateway def1. На клиенте под windows это без проблем работает. В микротике пришлось разбираться.
Настройка Wifi в Ubuntu
В наше время проводное подключение ноутбука к интернету используется всё реже. Наиболее распространенный вариант — провод подключён к роутеру, а он уже раздает Wifi на весь дом. Технологию Wifi поддерживают большинство современных ноутбуков, и это удобно — можно взять его с собой на кровать, не боясь переломить шнур, или очень легко перенести его в другую комнату.
Но тут кроется одна проблема: не всегда и не на всех устройствах Wifi поддерживается из коробки. Да, есть такие ноутбуки Linux, в которых настройка Wifi в Ubuntu не нужна: после установки всё работает, вы можете подключаться к сетям или даже создавать точки доступа. Но это не так уж часто. В этой статье будет рассмотрена настройка Wifi в Ubuntu. Мы возьмём самую последнюю версию дистрибутива Ubuntu 16.04 с ядром Linux 4.4. Тут самую важную роль играет ядро, поскольку именно оно отвечает за поддержку оборудования. Я буду предполагать, что у вас не работает Wifi Ubuntu из коробки, если же вас интересует, как подключиться к сети, листайте ниже.
Opera Browser free VPN
Opera становится первым веб-браузером со встроенным, свободный, неограниченным и 256-разрядным шифрованием VPN сервисом для всех.
Бесплатный VPN Opera защищает незашифрованный сеанс браузера от утечки на открытых беспроводных сетях и также рассмотрит разблокирование брандмауэров для повышения конфиденциальности и безопасности.
Виртуальные частные сети (VPN), стали важным инструментом не только для крупных компаний, но и для людей, готовых улучшить веб конфиденциальность, обойти ограничения на содержание и защитить себя от растущей угрозы кибератак.
Opera выпустила обновленную версию приложения своего веб-браузера с бесплатной встроенной службы VPN, чтобы держать вас в безопасности в Интернете одним щелчком.
Для тех, кто незнаком, виртуальные частные сети легкие инструменты безопасности и конфиденциальности, маршрутизируют интернет-трафик через отдаленную связь, Защита для вашего браузера, скрытие данных о местоположении и для доступа на ограниченные ресурсы.
В отличие от нескольких других бесплатных услуг VPN, встроенный VPN сервис в Opera предложит вам неограниченное использование данных, Вы просто должны включить виртуальный коммутатор в меню Настройки, чтобы включить функцию.
Таким образом, вам не требуется устанавливать сторонние расширения, не требуется платить ежемесячную абонентскую плату, а также не установлено никаких ограничений на использование данных.
Сервис Opera VPN использует 256-битное шифрование, чтобы скрыть все данные соединения и заменяет ваш IP-адрес с виртуальным, благодаря этому достаточно трудно отследить ваше местоположение, идентифицировать ваш компьютер или блок-контент, для правительства или кого-либо,
Бесплатная VPN в Opera стало возможным после того, как компания приобрела поставщика VPN SurfEasy в прошлом году.
Чтобы бесплатно попробовать Opera VPN, установите последнюю версию Opera для Windows, обратите внимание на «Конфиденциальность и Безопасность» вкладки и переключите эту функцию.
Поскольку служба VPN доступна в последней версии, служба позволяет переключаться между тремя виртуальными местами: Соединенные Штаты, Канада и Германия.
