
Комментарии 26
Compare NetBird to other network security solutions
ZeroTier
Tailscale
OpenVPN
FirtiClient ZTNA
Twingate
SonicWall SSL VPN
Краткость - сестра таланта?
Весь этот список к чему? Я правильно понял, что это альтернативы решения?
Если я понял, они точно в сегодняшних реалиях работают?
Сейчас блокируют всё и всё провайдеры, и порой, чтобы соорудить свой VPN обычных технологий не достаточно OpenVPN блокируют, L2TP/IPsec, блокируют, IPsec блокируют, Wireguard блокируют, SSTP блокируют, SSL блокируют. И вот иной раз только SSH остаётся открытым, потому что это база для хоть какого-то доступа к серверам VPS, и вот это может оказаться одним из самых простых банальных решений, которые в *nix системой одной строчкой устанавливается.
А эта статья полезна тем, что описывает, как на powershell это сделать в windows.
Краткость - сестра таланта?
А ссылку открыть?
Весь этот список к чему? Я правильно понял, что это альтернативы решения?
Это даже больше чем альтернативные решения, но для случая, описанного автором статьи и похожих - более чем.
Если я понял, они точно в сегодняшних реалиях работают?
Да, вполне.
Сейчас блокируют всё и всё провайдеры, и порой, чтобы соорудить свой VPN обычных технологий не достаточно
Это когда он у Вас зарубеж лезет.
А эта статья полезна тем, что описывает, как на powershell это сделать в windows.
Но лучше так делать в крайнем случае, когда остальные решения проверили и они не заработали.
Если есть паранойя - у первых трёх есть вариант самохостинга разной степени пердолинга.
Это когда он у Вас зарубеж лезет.
Наверное, вы ещё не сталкивались с "белыми списками", когда подключение доступно только к разрешённым ресурсам. В таком режиме недоступны ни ssh, ни стандартные VPN - "пинги" не ходят, порты закрыты.
Наверное, если будут настоящие "белые списки", то из списка:
OpenVPN блокируют, L2TP/IPsec, блокируют, IPsec блокируют, Wireguard блокируют, SSTP блокируют, SSL блокируют. И вот иной раз только SSH остаётся открытым, потому что это база для хоть какого-то доступа к серверам VPS
вообще ничего не поможет, только включение нужного ИП-адреса в "белый список".
Или у Вас какие-то другие "белые списки"?
ssh режут на нескольких килобайт, как пару килобайт использовать для rdp понятия не имею
Только первые два и они могут не работать в РФ из-за блокировки WG или управляющих серверов. Плюс есть devtunnel, но там проброс через Европу по TCP и скорость почти как у AnyDesk.
рудеск )
А для Remmina это вообще штатная функциональность
Не совсем понял, если Анидеск можно использовать то что мешает пользоваться им или его аналогом Litemanager , т.е. исходящие соединения все таки разрешены ?
Хорошо если внешнего доступа нет , кроме SSH тунель,тогда вы сделали что то вроде проброса порта через этот тунель?
Вообще спасибо больше за пост! с наступившим Вас!
Разрешить удалённое подключение к рабочему столу runas /user:userAdministrator "reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f"
перед этим этим я считаю необходимым перевешать любимый порт 3389/tcp на 127.0.0.1.
основание: безопастность, плохая репутация RDP, ssh туннель будет дотянут до целевого хоста так или иначе.
есть идеи как это сделать быстро, без ковыряний в потрохах реестра (оно там есть но место и настройки неочевидны и трудно вычисляемы) и по возможности без фаерволла ?
пока идей нет - используем VNC, он на 127.0.0.1 вешается легко.
Сдается мне что у службы ИБ которая перекрыла это все должны быть большие вопросы к автору этой статьи, он по сути явку с повинной оформил публично. И аргумент что это безопасно через ssh будет отягтяющим ...
а точно перекрыто специально ? я и не заметил.
тогда стоило написать служебку "в связи с производственной необходимостью прошу предоставить безопасный удаленный доступ ... " и дать взятку в ИБ чтобы предоставили а не послали с ходу.
Если цель сделать связку remmina/linux - ssh/linux - rdp/windows, то проще всего использовать sshuttle.
А можно просто сделать ssh -D и использовать нормальный RDP клиент (а не из винды) типа xfreerdp который умеет подключаться через socks5 прокси из коробки.
Даже не знаю что это за работа такая, где нет контроля прав пользователей, доступа их в инет, и нормального VPN доступа. А если все настолько дико, почему просто не пробросить 3389 на улицу?
Ну, серьёзно, если кто-то носит короткую юбку...
нет контроля прав пользователей, доступа их в инет, и нормального VPN доступа
...это ещё не повод вешать ярлык "шлюха"!
просто не пробросить 3389 на улицу?
Фу таким быть!
почему просто не пробросить 3389 на улицу?
вы будете смеяться, но есть один провайдер облачной 1С из топ-5, называть не буду чтобы не рекламировать бесплатно, он дает в т.ч. rdp-доступ 3389/tcp (и кажется 3389/udp) своим клиентам (на самом деле порты открыты всему Интернету, клиент имеет право подключиться откуда угодно) и ничего не боится.
либо там какое-то кастомное решение типа "балансировщик + нормализатор трафика + отсекатель ботов-безопастников" либо я не знаю.
Автор открыл для себя ssh форвардинг :). Поздравим его.
Удалённый рабочний стол через ssh туннель