Pull to refresh

Comments 38

Поправьте ошибку.
В качесnве технологии VPN — В качестве технологии VPN
Открыл для себя недавно Tailscale — тот же Wireguard но в обёртке и без VPS и OpenWRT.
Для удобства на внутреннем хосте среди прочего контейнер с dnsmasq что бы разрешать красивые локальные имена в адреса назначенные Tailscale. Из клиентов всё сразу — Android, iOS, Windows, Mac и Ubuntu.
Для личного пользования я предпочитаю решения, которые смогу проследить на всех уровнях, но по описанию выглядит отлично.
Да, безусловно. Код ноды в открытом доступе на github.com/tailscale/tailscale. Tailscale обеспечивает control plane, data plane реализуется на Wireguard.

Из проблемного в теории можно включить неавторизованный клиентом узел и заставить трафик идти через него или использовать его для атаки на авторизованные узлы, но это будет заметно.

Я так понял можно только node делать на устройствах, свой сервер для обслуживания node нельзя поднять ?

Отлично, почитал про Tailscale, очень интересная идея, будем пробовать пробивать рабочий NAT :).
Подскажите, а чем этот вариант отличается от, например, простого включения и настройки VPN на zyxel keenetic? Wireguard там как модуль тоже есть, если верно помню.
На первый взгляд все необходимые опции должны быть реализованы и на Кинетике. Сомневаюсь только насчёт простой настройки фаерволла, но необходимые правила наверняка можно задать вручную.
>>>Безопасность: ничего не торчит наружу, можно оставить MongoDB без пароля и никто не утащит данные.

ну-ну
Да, китайская «умная» лампа может утащить данные из моих сервисов, я согласен на такой риск.

Заблокируйте ей доступ в сеть на шлюзе.

Обязательно забаню, как научусь ими управлять внутри локалки! Я на схеме нарисовал лампу для наглядности, но на самом деле поленился ими заняться и пока управляю из китайского облака.
В таком случае я бы запретил ей доступ к локалке)
Почему-то не приходила в голову эта идея. Не уверен в реализуемости, но надо попробовать, спасибо!
Подскажите, зачем использовать VPS, который увеличивает задержку, если можно поднять Wireguard на роутере с OpenWRT? Рассматривается случай, когда есть белый IP.
В таком случае незачем, можно поднимать сервер на самом роутере. Есть подозрение, что придётся ко всему явно разрешать или пробрасывать порт, но скорее всего можно обойтись средствами luci/uci.

У меня уже есть VPS для других целей, поэтому я решил сэкономить. Белый IP у моего провайдера стоит как ещё одна VPS, задержки меня не настолько огорчают.
Поднятие VPN прямо на роутере — что, кажется, умеют уже почти все более или менее нормальные роутеры прямо «из коробки», — имеет в данном случае один фатальный технический недостаток: оно не позволяет прорекламировать на Хабре услуги аренды VPS.
Для дела хватит даже самого нищенского VPS за 30 рублей в месяц, если вам повезёт такой урвать.

ioping: seek rate min/avg/max/mdev = 273.3 us / 3.33 ms / 28.8 ms / 5.90 ms
ioping: sequential read speed generated 48 requests in 5.03 s, 12 MiB, 9 iops, 2.39 MiB/s
dd: sequential write speed 1st run: 2.29 MiB/s

К счастью, Wireguard совсем не требователен к IO!

Все как бы и хорошо, но все же — как то ограниченно.
К дешевым vps дают мало трафика. Как итог такое решение подходит для очень простых задач.
Плюс сомнительна безопасность самого vps. Не везде админы дают полный доступ к настройкам.
Как итог — стоит ли оно усилий, особенно при наличии белого ip дома?..

В RUVDS с трафиком всё отлично, на VPS за 30 рублей он безлимитный.

На рынке VPS из ограничений я встречал только контейнеры вместо аппаратной виртуализации или ядро загружаемое по сети, а не с диска. Обычно это означает, что вы не можете создать интерфейс, даже если повезло с наличием модуля Wireguard.

При наличии белого IP на OpenWRT разумно использовать последний в качестве сервера. В таком случае из минусов остаётся цена (только IP по цене полноценного VPS) и вероятное отсутствие такой услуги у вашего провайдера.
А вариант с ddns не рассматривали? зачем добавлять лишнее звено?
Далеко не всякий провайдер выдаёт машинам динамический адрес, чаще всего клиент оказывается за NAT, либо платит за статический IP. У меня тоже не было такой опции, выбор между оставшимися я обосновал чуть выше.
UFO just landed and posted this here

Для доступа в свою и ещё несколько локалок использую ZeroTier One. Пока это кажется намного удобнее всего, что видел раньше.

Кстати — для тех же задач но с гуём рекоммендую попробовать Softether VPN
Умеет хоть в ICMP, и соединение можно даже с серым IP устроить.

Спасибо, статья прям как раз, но с настройкой клиента на телефоне у меня возникли сложности, а конкретно не могу вписать ключ пира в поле Public Key, нельзя тупо копировать и вставить, вписал в ручную, но не дает поставить на конце "=".
Теперь думаю в чем проблема или искать другое решение.
Возможно, у вас в начале затесался пробел. В это поле нельзя вставить произвольный текст, оно ограничено по длине.
Да нет, я все в ручную набирал, пока что две мысли, косяк в оболочке MIUI либо в самом клиенте.

Можно попробовать импортировать готовый конфиг в формате wg-quick (как на сервере, с соответсвующими настройками) или сосканировать его содержимое в QR-коде.

Почему в настройках роутера 192.168.99.2/24, а на телефоне 192.168.99.3/32 ??

И правда, не заметил. В моей конфигурации это не очень важно, всё работает. Скорее всего можно и на телефона задать /24 и на роутере /32 в этом поле. В обоих случаях вся маршрутизация в эту подсеть будет подчиняться скорее настройке AllowedIPs, пакеты уйдут в интерфейс Wireguard и далее на VPS.

Если сравнивать с IPSec VPN — он сильно хуже?

Судя по многочисленным отзывам, по пропускной способности не хуже, а по простоте настройки сильно выигрывает.

не могу сказать про сложность настройки IPSec, вроде не особо сложная. Одно точно скажу, как только на роутере появляется 500й порт открытым, количество любопытных, что у меня там за файрволом резко возрастает…

А как разрешить не туннельный трафик на Линукс клиенте? Чтобы впн соединение не было узким местом, не резало скорость на и так медленном интернете, туннель нужен чисто чтобы получать доступ к домашнему серверу

Если я вас правильно понял, вам нужно в AllowedIPs указать только необходимые маршруты. Все остальные заворачиваться в туннель не будут.

Sign up to leave a comment.