Архив рубрики: Публикации

Mikrotik + VPN. Как ограничить выход в vpn только определенным клиентам

Собственно кейс:

Есть у нас небольшой офис на пол дюжины человек. Стоит один роутер (естественно  Mikrotik) и один входящий канал интернета. По специфике работы этих людей, им понадобилось “работать” из разных частей мира. Т.е. двоим нужно было выходить в “Мир” из одной страны, двум другим  из другой. И остальным – без разницы.

Было принято решение подключить vpn… Даже два. Но из минусов – скорость из этих туннелей, ее хватало только 1-2 клиентам работать комфортно. Поэтому весь офис вешать на vpn  не захотел, да и переключения между разных впн – тоже не вариант.

Т.к. все работают за рабочими станциями – все ip  из dhcp leases привязал статикой в роутере.

Далее опишу те настройки, что добавлял к уже настроенному роутеру к интернету.

Добавил 2 впна:

/interface l2tp-client

add connect-to=xxx.xxx.xxx.xxx disabled=no name=l2tp-out-russia password=1234qwe user=3242953467



/interface sstp-client

add connect-to=yyy.yyy.yyy.yyy disabled=no name="HolY SSTP Net" password=123123 profile=default-encryption user=34523461

Cоздал два туннеля, l2tp и sstp с IP, логинами и паролями (Шифрование и т.п. опускаю, для простоты статьи и что бы не залезать в дебри IPSec)

Прописал маскарад на них:

/ip firewall nat



#HolY vpn



add action=masquerade chain=srcnat out-interface="HolY SSTP Net"



# RUSS van

add action=masquerade chain=srcnat out-interface=l2tp-out-russia

В принципе, можно дописать было src адреса конкретных клиентов, но не стал

 

И теперь самое основное – это правильно промаркировать все входящие соединения от впн и трафик от нужных клиентов, что бы потом их можно было отдельно маршрутизировать в свои впн

/ip firewall mangle

add action=mark-connection chain=input in-interface="HolY SSTP Net" new-connection-mark=cin_HOLY passthrough=yes

add action=mark-connection chain=input in-interface=l2tp-out-russia new-connection-mark=cin_RUSS passthrough=yes



add action=mark-routing chain=output connection-mark=cin_HOLY new-routing-mark=route_HOLY passthrough=no

add action=mark-routing chain=output connection-mark=cin_RUSS new-routing-mark=route_RUSS passthrough=no 



add action=mark-routing chain=prerouting new-routing-mark=its_out_HOLY passthrough=no src-address=192.168.88.218

add action=mark-routing chain=prerouting new-routing-mark=disnetern_out_HOLY passthrough=no src-address=192.168.88.229

add action=mark-routing chain=prerouting new-routing-mark=mary_out_RUSS passthrough=no src-address=192.168.88.223

add action=mark-routing chain=prerouting new-routing-mark=alisa_out_RUSS passthrough=no src-address=192.168.88.233

Первое, что делаем – это нужно для каждого входящего в роутер соединения из впн сделать метку соединения. Определяем направление, интерфейс, название метки.

Далее маркируем маршрут, в зависимости от имени соединения и присваиваем новое имя метке маршрута.

Ну и последнее – это маркируем трафик от тех клиентов, которых мы собираемся выпускать в “Мир” через впн. В моем случае – это два ip “пойдут” через “HolY SSTP Net”, вторые два через l2tp-out-russia.

 

Ну и заключительный момент, прописать собственно маршруты для маркированного трафика, что мы определили выше:

/ip route

add distance=1 gateway="HolY SSTP Net" routing-mark=route_HOLY

add distance=1 gateway=l2tp-out-russia routing-mark=route_RUSS

add distance=1 gateway="HolY SSTP Net" routing-mark=its_out_HOLY

add distance=1 gateway="HolY SSTP Net" routing-mark=disnetern_out_HOLY



add distance=1 gateway=l2tp-out-russia routing-mark=mary_out_RUSS

add distance=1 gateway=l2tp-out-russia routing-mark=alisa_out_RUSS

Первые две строчки – мы указываем дефолтные маршруты для самого роутера на обе впн. И дальше для 4х человек маршруты в нужные тоннели.

На этом собственно и все. Теперь 2 клиента выходят в “мир” из одной страны, вторые два – из другой. Все остальные, кто будет подключаться к роутеру – будут выходить в сеть через провайдера интернета.

 



2019-08-27T15:47:15
MikroTik

Что делать, если пароли в Хроме не сохраняются?

Некоторые пользователи сообщают, что браузер Google Chrome не запоминает учетные записи и сеансы входа в систему. Одновременно он не сохраняет пароли. Если вы сталкиваетесь с этой проблемой, не волнуйтесь, это обычное дело — и у нас есть решение для этой проблемы.

Основными причинами этой проблемы являются:

  1. Настройка в Google Chrome может препятствовать сохранению данных браузером.
  2. Профиль Google Chrome поврежден.
  3. Папка кэша для Google Chrome может быть повреждена.
  4. Сторонний антивирус может блокировать функциональность для сохранения данных.

Прежде чем перейти к чему-либо еще, рекомендуется обновить браузер Google Chrome до последней версии. Если браузер устарел, вы можете удалить текущую версию, загрузить последнюю версию с официального сайта и установить ее.

Если обновление/переустановка браузера не помогает сохранить пароли, вы можете перейти к следующему устранению неполадок:

  1. Удалить файлы кеша для Google Chrome
  2. Разрешить Google Chrome сохранять локальные данные
  3. Включите настройку, которая предлагает сохранить пароль
  4. Создать новый профиль для Google Chrome
  5. Используйте сторонний инструмент для управления паролями.

1] Удалить файлы кеша для Google Chrome

Файлы кэша в Google Chrome хранят информацию, которая помогает быстрее загружать кэшированные веб-страницы при их открытии. Однако, если кэшированные файлы повреждены, вы можете столкнуться с такими проблемами, как обсуждаемые. Чтобы исправить это условие, вы можете удалить кэшированные файлы для веб-страниц Google Chrome. Процедура для того же состоит в следующем:

Откройте адрес chrome://settings/clearBrowserData в Google Chrome.

Для перехода на вкладку «Дополнительно» выберите «Все время» и первые четыре параметра, как показано выше, и нажмите «Очистить данные».

Перезапустите браузер после очистки кеша.

2] Разрешить Google Chrome сохранять локальные данные

Google Chrome не будет хранить локальные данные, если эта опция отключена в настройках браузера. Вы можете включить его следующим образом:

Откройте адрес chrome://settings/content/cookies в браузере Google Chrome.

Отключите тумблер для сохранения локальных данных, пока вы не выйдете из браузера.

Перезапустите браузер.

3] Включите настройку, которая предлагает сохранить пароль

Большинство сайтов предлагают выбор, чтобы сохранить пароль. Однако браузер также предлагает (подсказки) сохранить пароль. Вам необходимо включить настройку для того же.

Откройте адрес chrome://settings/passwords в браузере Google Chrome.

Установите тумблер в положение « Предложение» для сохранения паролей .

4] Создайте новый профиль для Google Chrome

Если ваш профиль пользователя в браузере Google Chrome поврежден, вы можете рассмотреть возможность создания нового профиля пользователя. Процедура выглядит следующим образом:

Нажмите на значок вашей учетной записи в правом верхнем углу вашего профиля.

Перейти к управлению людьми.

Выберите Добавить человека → Добавить.

Введите данные, чтобы добавить новую учетную запись и перезапустить браузер.

5] Используйте сторонний менеджер паролей

Если все вышеперечисленные действия не удаются, вы можете рассмотреть возможность использования надежного стороннего менеджера паролей. Поскольку эти инструменты не зависят от Chrome, они, вероятно, будут работать.

Если ничего не помогает, сброс Chrome — вариант, который вы можете рассмотреть.



2019-08-26T16:06:14
Вопросы читателей

Wi-Fi Dongle – адаптер для доступа к интернету по Wi-Fi

Wi-Fi Dongle – общее название беспроводных адаптеров, которые подключаются к ПК по USB. Устройство обеспечивает доступ к интернету «по воздуху», недорого стоит.

Зачем нужен?

Известно, что для подключения ПК к роутеру требуется кабель. В результате зачастую приходится тянуть провод через всю квартиру. Это не совсем удобно, поэтому было создано устройство для беспроводного соединения – адаптер. Он принимает сигнал маршрутизатора и передает его на компьютер или ноутбук. Читать

Wi-Fi LAN адаптер: зачем нужен и как пользоваться?

Wi-Fi LAN адаптер представляет собой устройство, включающее в себя беспроводной модуль и один или несколько LAN-портов для проводного Ethernet подключения. Если LAN-порт один, обычно он работает в обе стороны, если два, то один работает как WAN (подача интернета), а второй как LAN (проводное подключение клиента). Читать

Где файлы cookie находятся в Windows 10, для всех веб-браузеров

Вы, вероятно, знаете, что такое куки и что они делают, и теперь вы хотите найти их физически на вашем компьютере с Windows 10. В прошлом это было легко, когда веб-браузеры хранили файлы cookie по отдельности в отдельных текстовых файлах, в папке пользователя или непосредственно в каталоге установки браузера. В настоящее время веб-браузеры хранят свои куки в файле, который труднее найти, чем вы могли бы ожидать. Прочтите эту статью и узнайте, где Google Chrome, Mozilla Firefox, Microsoft Edge, Opera и Internet Explorer хранят свои куки.

ПРИМЕЧАНИЕ. Папки с файлами cookie и файлы из Windows 10 скрыты и помечены как защищенные системные элементы, поэтому, если вы хотите их просмотреть, сначала необходимо выполнить действия, описанные в этом руководстве: Как просмотреть все скрытые файлы и папки в Windows 10.

Расположение файлов cookie Google Chrome в Windows 10

Google Chrome хранит все файлы cookie в одном файле под названием Cookies. Файл находится по следующему пути: «C:UsersВаше имя пользователяAppDataLocalGoogleChromeUser DataDefault».

Не забудьте заменить «Ваше имя пользователя» на фактическое имя вашей учетной записи. Однако информация, найденная в файле Cookies, не читается человеком. Если вы хотите просматривать файлы cookie в Google Chrome и управлять ими, вам следует использовать интерфейс браузера.

Расположение файлов cookie Mozilla Firefox в Windows 10

Mozilla Firefox хранит все файлы cookie со всех посещаемых вами веб-сайтов в одном файле cookies.sqlite. Вы можете найти его в папке своего профиля Firefox по следующему пути: «C:UsersВаше имя пользователяAppDataRoamingMozillaFirefoxProfiles». Там вы должны найти папку вашего профиля, которая состоит из нескольких случайных символов плюс текст по умолчанию. Например, моя папка профиля Firefox называется mjzda4kw.default-release.

В папке профиля Firefox вы должны найти файл cookies.sqlite.

К сожалению, вы не можете просто открыть файл cookies.sqlite в текстовом редакторе и увидеть куки внутри. Для этой задачи вы должны использовать встроенные функции Firefox.

Где файлы cookie Microsoft Edge находятся в Windows 10?

В последних версиях Windows 10 Microsoft Edge не имеет определенного файла cookie. Причина в том, что Microsoft решила сделать файлы cookie доступными только программно, используя специальные интерфейсы прикладного программирования (API). К сожалению, это не то, что может сделать обычный пользователь. Однако, если у вас более старая версия Windows 10, до 1709 Fall Creators Update вы могли бы найти один или несколько файлов cookie в следующих местах:

— «C:UsersВаше имя пользователяAppDataLocalPackagesMicrosoft.MicrosoftEdge_8wekyb3d8bbweACMicrosoftEdgeCookies»

— «C:UsersВаше имя пользователяAppDataLocalPackagesMicrosoft.MicrosoftEdge_8wekyb3d8bbweAC#!001 MicrosoftEdgeCookies»

— «C:UsersВаше имя пользователяAppDataLocalPackagesMicrosoft.MicrosoftEdge_8wekyb3d8bbweAC#!002MicrosoftEdgeCookies»

Расположение файлов cookie Opera в Windows 10

Opera хранит все файлы cookie в одном файле под названием Cookies, как Google Chrome. Файл Cookies находится по следующему пути: «C:UsersВаше имя пользователяAppDataRoamingOpera SoftwareOpera Stable».

Где файлы cookie Internet Explorer находятся в Windows 10?

Если вы используете версию Windows 10 до 1709 Fall Creators Update , вы можете найти файлы cookie, созданные Internet Explorer, по следующему пути: «C:UsersВаше имя пользователяAppDataLocalMicrosoftWindowsINetCookies». Однако в последних версиях Windows 10 файлов cookie больше нет. Единственное, что вы найдете, — это файл deprecated.cookie, в котором содержится только следующий текст: «Файлы cookie больше не хранятся в файлах. Пожалуйста, используйте API-интерфейсы Internet * Cookie * для доступа к файлам cookie».

Почему вы захотите узнать, где находятся файлы cookie?

При использовании современных веб-браузеров, вы больше не можете управлять куки по-старому, используя File Explorer. Файлы cookie хранятся в зашифрованных базах данных и просматриваются с помощью самих веб-браузеров или с помощью сторонних интерфейсов прикладного программирования. Прежде чем закрыть это руководство, расскажите нам, почему вы хотите узнать, где находятся файлы cookie на вашем ПК с Windows 10. Это для рабочих целей или по другим причинам? Прокомментируйте ниже и поделитесь своей историей.



2019-08-24T12:23:02
Вопросы читателей

8 расширений для браузера, которые вы должны удалить сейчас

В ряде расширений браузера для Firefox и Chrome обнаружена серьезная проблема безопасности. Эти расширения браузера собирают ваши данные, и вы должны немедленно удалить их.

Расширения собирают огромное количество очень личных данных из веб-браузеров людей и продают эти данные третьим лицам. Утечка настолько серьезна, что ее назвали «катастрофической», и она затрагивает как компании, так и отдельных лиц. Вы можете читать новости высоких технологий или пользоваться интернет-банком, а в это время расширение передаёт разработчику всё больше и больше информации о вас.

Расширения браузера, которые нужно удалить

Расширения, затронутые этой уязвимостью, доступны как для Chrome и Firefox, так и для браузеров на основе Chromium, таких как Opera и Яндекс.Браузер. И не важно, какую операционную систему вы используете.

Находитесь ли вы в Windows, macOS, Chrome OS или даже в дистрибутиве Linux, таком как Ubuntu. Если у вас установлены эти расширения в вашем браузере, они крадут ваши данные.

Уязвимые расширения Firefox:

  • SaveFrom.net Helper
  • FairShare Unlock
  • SuperZoom

И затронутые расширения Chrome включают в себя два одинаковых, а также ряд других:

  • FairShare Unlock
  • SuperZoom
  • Hover Zoom
  • SpeakIt!
  • PanelMeasurement
  • Branded Surveys
  • Panel Community Surveys

Из них оба SpeakIt! и FairShare Unlock имеют более миллиона пользователей по всему миру. Таким образом, существует множество людей, которые подвержены риску этой уязвимости безопасности.

Стоит проверить, может ли ваш браузер синхронизировать ваши расширения. Например, если у вас включена синхронизация в Google Chrome, ваши расширения могут зеркально отображаться между всеми компьютерами, которые вы используете. Это означает, что инфекция может распространиться с вашего домашнего компьютера на ваш рабочий компьютер.

Какие данные собирают эти расширения?

Огромный объем и разнообразие данных, которые уязвимы для этой проблемы, пугают. Если вы установите какое-либо из этих расширений в своем браузере, они могут собирать информацию о вас, такую ​​как:

  • Логины
  • Пароли
  • Информация о кредитной карте
  • Пол
  • Личные интересы
  • GPS местоположение
  • Налоговая декларация
  • Маршруты путешествий
  • Генетические профили

Если вы устанавливаете расширения на компьютере на своем рабочем месте, они также могут собирать информацию о вашей компании, включая служебные записки, коды доступа к брандмауэру, ключи API и многое другое.

Эта информация собрана расширениями браузера. Это тогда продано компанией, которая специализируется на аналитике данных.

Как работают расширения, собирающие ваши данные

Некоторые расширения, которые собирают данные, упоминают, что они делают, в своих условиях. В мелком шрифте иногда появляются предупреждения о том, что расширение будет собирать данные о просмотре.

Однако большинство пользователей не читают правила и условия. И кажется вероятным, что они не согласятся передать слишком много своих данных, если знают об этом.

Сэм Джадали, исследователь безопасности, обнаруживший утечку данных, назвал ее «DataSpii». Даже меры безопасности, такие как аутентификация или шифрование, не могут предотвратить эту проблему. Он работает с использованием функций интерфейса приложения браузера, которые имеют законное использование. Но в этом случае функции API используются злонамеренно.

Чтобы избежать обнаружения, в расширениях используются хитроумные методы запутывания, такие как ожидание через 24 часа после установки, прежде чем начнется передача данных. Это означает, что даже если пользователи внимательно изучат расширение после его установки, они не обнаружат гнусное поведение, так как оно начнется только через день.

Кроме того, даже если пользователь удалил расширение, его данные все равно будут храниться в расширении и могут быть проданы третьей стороне.

Из каких источников информации происходит утечка этих расширений?

Основным источником информации, которую собирают эти расширения, являются общие ссылки. Например, скажем, вы настраиваете собрание Skype. Вы бы отправили ссылку на людей, с которыми хотите встретиться. Затем они нажимают на ссылку, чтобы присоединиться к вашей встрече.

Если у вас установлено одно из этих расширений браузера, оно может перехватить эту ссылку. Когда вы открываете ссылку в своем веб-браузере, расширение может видеть ваши действия. Расширение может даже подслушивать вашу встречу. То же самое может случиться с другим программным обеспечением для проведения конференций, таким как Zoom.

Другой страшный источник информации об утечках данных — сайты предков, такие как 23andMe. Когда вы получаете отчет 23andMe о вашей ДНК, компания отправляет вам ссылку, позволяющую поделиться своими результатами с друзьями и семьей. Если вы нажмете эту ссылку, расширения браузера также смогут перехватывать эту страницу, собирая информацию о ДНК вашей семьи и даже биомедицинские данные, такие как ваш мышечный состав.

Подобная утечка данных может также происходить во всех других ситуациях, например, когда вы посещаете свою учетную запись Apple iCloud, когда вы размещаете заказ на Apple.com, или когда вы используете веб-интерфейс для своих видео наблюдения Nest. Если вы пользуетесь услугами онлайн-бухгалтерии, такими как Quickbooks, то расширения также могут собирать данные о ваших налогах.

Почему трудно защитить от утечки данных

Поскольку расширения могут шпионить за пользователями с помощью общих ссылок, один человек с уязвимым браузером может непреднамеренно скомпрометировать своих друзей, семью и коллег.

Это затрудняет защиту компаний и частных лиц от утечки данных такого рода. Если кто-то из ваших знакомых установил одно из этих расширений и поделился с вами ссылкой или звонком через Skype, ваши данные могут быть скомпрометированы, даже если вы никогда не устанавливали расширение самостоятельно.

Как сказал Джадали в своем отчете о DataSpii:

«Даже самые ответственные люди оказались уязвимыми для DataSpii; Имея огромные бюджеты и бесчисленное количество экспертов, даже крупнейшие корпорации кибербезопасности оказались уязвимыми для DataSpii. Наши данные защищены так же, как те, кому мы доверяем».

Будьте осторожны при установке расширений браузера

Этот инцидент демонстрирует, почему вы должны быть осторожны при установке расширений браузера. Потому что даже расширение, которое выглядит безвредным, может скрывать вредоносный код или красть ваши данные.

По этой причине обязательно изучите надежность расширения браузера перед его установкой. Даже быстрый поиск в Google должен помочь.



2019-08-23T17:17:30
Вопросы читателей