Комментарии 165
В OpenWRT есть пакет Strongswan, сам не тестировал.
Микротик умеет
www.youtube.com/watch?v=nYIAyj5ot2o
giga ii должен поддерживать ike2v. Поставили компонент ipsec, ndims 2.06, включили — в настройках ike2v есть. Как бы по умолчанию этого не было, но это все из коробки — галочками из веб-интерфейса ставится штатно.
Судя по статье поддерживает ike куча моделей, но некоторые могут поддерживать только ike1
Однако если речь про зухели и vpn/ssl, надо не забывать о таком нюансе как «В PPTP-сервере интернет-центра Keenetic по умолчанию протокол MPPE работает с ключом 40 бит, что вызвано изменениями в законодательстве, действующем на территории Таможенного союза России, Белоруссии и Казахстана»©, который может еще где-то проявляться.
Статьи видел, по ним не очень понятно, что именно поддерживается. Они там упорно топят в site-to-site, а я хочу просто с условного телефона заходить домой и внутри уже смотреть в локальную сеть, умные лампочки и прочее дырявое RDP, чтобы никакая голая задница у меня из дома в интернет не светила. А у меня ещё PPPoE, и что-то то ли провайдер gre режет, то ли у меня руки кривые. В общем, видимо не попробовав, не узнать.
Смотрел на предмет Микротика hAP ac2 – вот он может всё и немного больше (ну, MOS точнее), но у него от радио многие плюются.
А что значит "при правильной настройке"? Есть размещение и ориентация антенн в пространстве, есть канал и мощность сигнала, чтобы не взаимодействовать с соседями. Какие микроту нужны особые настройки, учитывая что у hap ac2 антенны вообще внутренние?
У меня загород, вай-фай должен быть по всему участку, на данный момент я просто решил вопрос, выставив одну антенну роутера через удлинитель на крышу дома, десятилетний тыр-пыр-линк за $30 без "правильной настройки" (только мощность у него разблокировал и вкрутил посильнее) покрывает свои задачи без проблем, но ради IKEv2/IPSec приходится всё время держать включённым старый Атомный ноут на Винде.
Если вы имеете опыт с микротиками, не посоветуете что-то более старое и проверенное с внешними антеннами, без ненужного мне 5 ГГц, но с поддержкой MOS4?
В вашем случае я бы рассмотрел всё же именно RB760iGS/RB750Gr3, т.к. они умеют в аппаратное ускорения IPSEС AES и есть USB порт для 4G модема (у вас загород, интернет именно такой, или другой?), и всепогодную точку доступа на крыше.
В вашем случае надо понимать структуру сети: откуда приходит интернет, где он нужен и в каком виде, вайфай нужен только в «поле», или в доме тоже, какое расположение?
Например, если у вас типовой кейс: интернет через 4G + wifi на участок, то выш выбор — RBwAPR-2nD&R11e-LTE: она же и 4G модем, и уличная всепогодная точка доступа, и питание к ней удобно завести через PoE. Она даст вам интернет для всего участка, и даже в дом будет долетать, возможно, достаточно для вашего режива работы. Внутри проще свитч и кабель, для телефонов хватит того, что есть, если дом небольшой и радиопроницаемый.
Меня беспокоит именно программная часть. У меня оптоволокно с авторизацией PPPoE, что мне как неспециалисту доставляет гемоРРРоЯ в плане настройки всякого тунеллирования, сотовой связью не резервируюсь, 4G не требуется. Вот например когда я накатывал на тплинк openwrt и пытался там сильного лебедя настроить, у меня так в результате ни хрена и не получилось, и я сильно уверен что проблема была именно в PPPoE, я не понимаю что там куда и как надо заворачивать.
Вроде как Кинетик намного более домохозяечный чем микротик, поэтому думаю как не получить ситуацию, когда устройство купил, а заставить работать не смог.
А, ну и аппаратное ускорение мне конечно ни к чему, мне же не гонять через него ломовой трафик, а просто подключаться с одного-двух клиентов для мелких домашних задач – помочь по удалёнке, посмотреть за котом…
Для ваших целей, если диагрмма направленности не принципиальна, достаточно RB951g-2Hnd + антенны для приёма от слабых клиентов с дальнего конца участка, хотя на 2,4 ГГц для дальности без проблем хватит и встроенных антенн от того же hAP ac2.
Я не просто так вынес одну антенну, тут и участок немаленький, и дом не в центре ни разу, и стены кирпичиевые, толстые и много.
можно в корпусе проделать три отверстия и подключить внешние антенны через пигтейлы на плате
А зачем третье? И – оказывается, там паять нужно. А у hap ac2 флеша 16 МБ – это вообще как, что за шаг назад от 951? Даже дублирования прошивки нет, как у кинетика. Вместо диаграммы направленности – «нутряные антенны, 360°», всё. В общем, микротик конечно содержит неоднозначные решения, нечего сказать.
Таки вам шашечки или ехать?
Десять лет назад я сказал «ехать», купил за тысячу рублей китайца, воткнул и, гремя костями на каждой кочке, поехал. Теперь вопрос об аппарате в несколько раз дороже и сложнее в настройке, так что он некорректен. Правильный вопрос: вам кота в мешке или документированное устройство? И ответ очевиден.
Там ниже кстати тоже интересуются, рабочие гайды-то где? А то одни вопросы в Гугле.
Вам как минимум нужны замеры синала / шума на местности для картирования. Чем оснащать, вопрос лишь вашего бюджета: в случае малобюджетного Для IKE2 VPN можете ставить шлюзом любой самый недорогой роутер / точку доступа микрот начального уровня, для вайфай — это уже второй вопрос. Нужен ли вам один универсальный девайс, или нужно хорошее покрытие? Можно построить как бесшовный роуминг на этом вендоре или, например, ubiquiti, так и просто воткнуть одного или нескольких китайцев на разных частотах по дому и участку, а поскольку вас устаривает покрытие вайфай от имеющегося, оставляйте его.
Тыр-пыр-линк: есть гайды, притом что любой джигит и сам сель-поехаль, антенны только разнеси, прикрутив пальцами удлиннители из того же магазина; икев2 – либо отдельная тачка, либо WRT-прошивка.
Микротик: минимум замерь S/N на местности, картируй, просверли дырки, напаяй пигтейлы, пригласи специалиста по кейсам интеграции микротов в не только мелкий и средний бизнес, но и видимо в крупный…
В общем, спасибо, что предостерегли, пожалуй в Микротики я вступать не готов, обойду по сухому.
Когда у вас появляется желание разнести антенны, это означает, что вам нужно только 2.4ГГц. В такой ситуации вы берёте что-то типа RB2011UiAS-2HnD-IN, у которого его родные антенны уже подключены по MMCX и меняете их на что угодно.
Впрочем, в правильной ситуации нужный результат обычно получают отдельной мелкой точкой доступа. Управляется при этом всё точно также с основного микротика (называется технология CAPsMAN).
Замер сигнал/шум — нужен для того, чтобы понимать где и как ориентировать точку, а также конечный результат колхозинга с антеннами. Он касается не только микрота, но и вообще любого вайфай оборудования, и, не поверите, даже вашего туполинка ) Делать это не обязательно, но крайне полезно, и можно даже самостоятельно при помощи, только представьте, бесплатных приложений на телефоне!
Да можете вообще оставить ваш любимый туполинк как есть для раздачи радио, интернет на вход через hap lite за 1 тыс (радиомодуль можно выключить), а туполинк к нему проводом и в бридж (в WAN, как любят делать многие, — корявое решение, но работать будет даже такой колхозинг), чтобы на гадил в сеть своими сервисами.
Страх и неимение опыта — не беда. Для того и существует хабр, чтобы поделиться, как сделать правильно, а не колхозно. Не усложняйте )
Просто как в статье к кинетику не получится, есть через дебри:
https://help.keenetic.com/hc/ru/articles/115001906769-%D0%9F%D1%80%D0%B8%D0%BC%D0%B5%D1%80-%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D1%8F-%D0%BF%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B9-IPSec-%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0%D0%BC%D0%B8-%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-Windows
Или сторонней утилитой:
https://help.keenetic.com/hc/ru/articles/115004468149-%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5-%D0%BA-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%83-IPSec-VPN-IPSec-Virtual-IP-%D1%81-%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%B0-%D0%B8%D0%B7-%D0%9E%D0%A1-Windows
Keenetic 4g III из коробки умеет L2TP, PPTP, PPPoE, OpenVPN, SSTP. OS v.: 2.15.C.6.0-1.
Пока смотрел наличие в своём, тут уже спросили.
Плюсую вопрос, я через openvpn гоняю только то, что туда должно идти.
Только в win 10.
Пользователь вообще ничего настраивать не должен, кроме, может быть, установки клиента и ввода адреса сервера, логина и пароля. Иначе получается очередная неуниверсальная штука для продвинутых.
Групповыми политиками винды, пожалуйста, разруливать всё это не предлагайте :)
Кроме того, для IKEv1 у Cisco есть своё расширение XAuth, которое умеет получать клиентскую конфигурацию, но это вроде не стандартизованная технология.
У IKEv2, кажется, всё ещё лучше — он сам умеет поддерживать EAP и получать конфигурацию, но я не пробовал его настраивать.
Fortunately, Windows sends DHCP request upon connection and add routes supplied in option 249 of DHCP reply.
IKEv2 хорош, но со стороны сервера только EAP (Radius, NPS etc.) или сертификаты, обычным PSK и логин/пароль, как в IKEv1, уже не обойдёшься.
«Windows will always ignore networks received by split-include and request policy with destination 0.0.0.0/0 (TSr). When IPsec-SA is generated, Windows requests DHCP option 249 to which RouterOS will respond with configured split-include networks automatically.»
ike2 — старинный протокол. wireguard?
Сравнение настройки ike2 (strongswan, etc) с настройкой wireguard — простите, разница как между настройкой федерации доменнных деревьев и sshd. Одно — тонны книг, второе — тривиальный конфиг, который работает.
Openvpn на проотоколе tcp по 443 ему порту единственная штука которая более менее пролазит через все эти гостиничные фаераволы, мобильных операторов и прочих изначально неизвестных условиях подключения, потому как ничем не отличается он обычного https трафика, а он то чаще всего работает.
Скорость и ресурсоемкость обычно не треьуется — у меня например народ ходит на свои рабочие компы по рдп.
openvpn на 443 легко детектиться и легко банится
IKEv2 блокируется ещё более легко — достаточно закрыть стандартные порты 500 и 4500. А нестандартные большинство клиентов не умеют.
openvpn на 443 легко детектиться и легко банится
Легко это как? Без DPI не получится. Обычно гостиницы и прочие аэропорты просто блокируют весь UDP целиком (кроме собственного DNS), и осталяют TCP дырочки 443, 80
И как в этом случае поможет ipsec/IKEv2?
На шаге 2 серьезно предлагается на своем сервере запустить от рута неизвестно чей скрипт из интернета, даже не читая его?
Статья по умолчанию предполагает что у всех Win 10 последней версии. Но это далеко не так. Чего только народ не приносил в IT отдел для настройки впн. И win10 были единицы.
Тогда наверное стоило об этом упомянуть в статье, ато складывается впечатление что нужен последний Win10. Именно во времена XP и поголовного nat я от ipsec плевался и наелся на всю жизнь, так что переход на openvpn стал спасением, а пара скриптов автоматизации и небольшой мануал требуют минимум телодвижений со стороны админа. Но тем не менее еще вопрос, какие VoIP телефоны умеют в ipsec ikev2?
Для безпроблемной и гибкой настройки на любом устройстве есть OpenVPN, для высокоскоростного соединения с минимум латенси и максимумом утилизации появился вайргвард.
Ну и ipsec не уступает в скорости и латенси wireguard, у меня ipsec получался быстрее (win), хотя тесты в интернете показывают почти одинаковую скорость. Хотя тут многое зависит от способо шифрования, т.к. ipsec поддерживает почти все, главное правильная настройка на сервере. Wireguard хорош, но вот опять же сторонние клиенты, не помню уже как там с админскими правами (win) на клиентах, в общем ipsec, помоему, предпочтительней. Да, если настраивать на длинках проблем точно не избежать, но выбор сервера за вами.
Спасибо!
Закопайте стюардессу уже :) хватит мучить труп
Да, компьютеры сегодня живут дольше, чем в прошлом веке.
Но всё-таки раз в 10 лет их стоит-таки менять.
Если же вам себя не жалко — то к вашим услугам полно всякой экзотики типа «лёгких» дистрибутивов Linux или ReacOS…
Под линуксом не работает FineReader. Вот это и мешает перейти на линукс.
Как раз теперь пришло время, когда можно поменять компьютер, потому что стали наконец отдавать компьютеры десяти- и пятнадцатилетней давности.Ну так их отдают таким, как я — фанатам старого железа. Поиграться с ним бывает прикольно, но разумеется в интернет вот это вот всё втыкать не следует. Так что отсуствие драйвера для Windows XP — это скорее плюс, чем минус. Вот Windows 7, возможно, ещё поддерживается — это да, это проблема, Windows 7 уже тоже ретро.
Под линуксом не работает FineReader. Вот это и мешает перейти на линукс.Для FineReader можно и современную систему использовать, не обязательно для этого использовать ретро-компьютер.
Не мне советовать, но может стоит что-то сменить в жизни что б не зависеть от очередной подачки
Конечно. Если вы используете VPN на рабочем компьютере- он вам скорее всего не нужен.
Менять его нужно раз в 5 лет, «чтобы не было мучитально больно» (условно: клавиатуры и мыши умирают быстрее, монитор может и 20 лет отработать). Это, извините, 500 рублей в месяц. Стоимость проездного.
Если ваша организация неспособна потратить на ваше рабочее место больше, чем она тратит на тупую доставку вашей тушки на это самое рабочее место, то это значит что вся ваша деятельность, по большому счёту — фикция. И существует только для того, чтобы вы могли делать вид, то ваша работа кому-то нужна.
Упрадзнить подобную деятельность — не просто можно, но и нужно. Тогда на какие-то другие вещи (скажем на ту же Ленинку) можно будет выделить больше денег.
Каких то 4-5 лет назад вовсю продавали кассовые моноблоки с windows posready 2009 (это xp). Эта техника не из дешёвых и сейчас вполне актуальна
Как вариант проверить:
в 10ке, по умолчанию стоит параметр на вкладке Безопасность, в подключении того ikev2 VPN, Шифрование данных — необязательное
А в win 7 по умолчанию выставлено в Обязательное
То внутренние подсетки с домашними пересекаются, то мту у оператора перекручен, то passthrough на каком-нибудь древнем тп-линке плохо работает. А завтра придёт apple и скажет, что ваш впн устарел и мы лучше знаем, что вам нужно — так уже было с pptp, например.
Я стараюсь использовать vpn-туннель в качестве административного туннеля для удаленного управления компьютером. Причем лучше использовать несколько вариантов — например alwayson\directaccess в качестве основного варианта и openvpn как резерв. Но корпоративные сервисы уже давным-давно раздаются через обычный RDG, накрытый двухфакторкой от ADFS. Хочешь — сертификат, хочешь — смска на корпоративный мобильник, прижмет — можно и то, и другое. Во всех случаях шифрование — обычный TLS, а вероятность слить доступ в чужие руки — минимальна.
В BYOD парадигме, имхо, впн (особенно такой, как описан в статье) больше вредит. Потому как создаёт ложное ощущение безопасности, доставляет хлопоты конечным пользователям и фактически не является фактором, обеспечивающим какую-то дополнительную защиту.
А завтра придёт apple и скажет, что ваш впн устарел и мы лучше знаем, что вам нужно — так уже было с pptp, например.
И сделали они это вполне заслуженно. PPTP не просто устарел, его надёжность сейчас равна 0 в большинстве ситуаций. А объяснять людям, что им нужно не MS-CHAP, а полноценный PKI поднимать — проблематично.
С тем же успехом можно было прибить хттп.
Потому что для pptp нужен умный коннекшен трекинг чтобы матчить контрольное TCP соединение с GRE пакетами.
IPsec пытался несколько раз настроить самостоятельно, без чужих скриптов. Не получилось. Wireguard со второго раза заработал. Shadowsocks вообще с первого. Во всех случаях надо работать с конфигами. Навыков у меня достаточно. Конфиги IPsec — отличный пример того, как их не надо делать. Пытался запустить его через StrongSwan.
Простите но как связан IKE и собственно VPN, за исключением того что на второй фазе согласуется протокол для передачи данных и таки да как правило это IPSEC?
И для IPsec IKE — опционален :-)
натить IPSEC крайне неблагодарное занятие, ввиду того что входящий пакет из отличий имеет лишь номер SPI да sequence number и угадать кому же этот пакетик весьма затруднительно
Это для ESP. А AH, насколько помню, подписывает даже внешний заголовок пакета, так что к нему применить NAT без дополнительной инкапсуляции вообще невозможно. Конечно, AH не применяется для VPN, но уж если речь зашла об IPsec как таковом, то его тоже стоит упомянуть.
по «классике» на каждую пару source&destination отдельная SPI
Ну да, но обычно на одного VPN-клиента или целую удалённую сеть в варианте LAN-to-LAN имеется всего одна пара IPsec SA со своими SPI, да и та создаётся динамически, тем же IKE. Так что не вижу тут особой тяжести.
По поводу маршрутизации, я бы сказал, по-разному бывает. Если на устройстве есть отдельный туннельный интерфейс, то маршрутизация может работать, не глядя на SA. SA лишь определяют, как поступать с проходящими через интерфейс пакетами — pass/drop/encrypt.
Скрипт, на который вы ссылаетесь, не даст подключиться Windows-клиентам с настройками по умолчанию:
ike=aes256gcm16-prfsha384-ecp384!
esp=aes256gcm16-ecp384!
В том же скрипте указано, как настроить Windows 10 Pro (и выше) для подключения к такому серверу:
Set-VpnConnectionIPsecConfiguration -ConnectionName "${VPNHOST}" \`
-AuthenticationTransformConstants GCMAES256 \`
-CipherTransformConstants GCMAES256 \`
-EncryptionMethod GCMAES256 \`
-IntegrityCheckMethod SHA384 \`
-DHGroup ECP384 \`
-PfsGroup ECP384 \`
-Force
Если нужна совместимость с более широким парком Windows-клиентов, можно, как минимум, включить MODP2048 на сервере, а на клиентах выставлять в 1 значение HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rasman\Parameters\NegotiateDH2048_AES256.
Теоретически, можно включить и MODP1024, чтобы могли подключиться Windows-клиенты без всяких настроек. Пока взлом MODP1024 считается доступным только государствам с огромными вычислительными мощностями, но прогресс не стоит на месте, и кто знает, у кого ещё уже есть радужные таблицы для него.
Ещё в 2015 году был представлен Logjam, и авторы рассчитали, что на оборудовании того времени расчёт радужных таблиц для DH1024 стоил бы US$100M, а также указали, что на основании заявлений Сноудена можно сделать вывод, что NSA их уже имеет.
L2TP — лучший, есть нативный клиент во всех популярных пользовательских ОС(Windows, Linux, OS X, iOS, Android)
Мой-то опыт показал другое. Если в windows не туннелировать весь трафик через VPN, тогда запросы к корпоративной сети идут через VPN, а публичные запросы идут через default gate. Поэтому я не вполне уверен в ваших словах.
Т.е. тетенька из бухгалтерии сидя дома и которой нужно получить доступ к корпоративном сайту, который находится не в ее офисе, а в головном, сможет сама прописать маршрут на головной офис? А откуда в конфиге сети на ее домашнем компе окажется dns головного офиса?
У нее в офисе сетка 192.168.100.0/24, а в головном 172.31.0.0/16. Проясните.
Например, когда она подключится к VPN, она увидит такой командный файл на сетевом диске и запустит его?
Создание маршрута требует повышения прав до админа, она должна это помнить.
Нужно поставить дефолтным dns организации, а после отключения VPN — убрать.
Конечно, все это можно сделать тем же самым скриптом.
Но сколько гемора, гневных звонков и плача.
И все это ради веры утверждению «L2TP — лучший»?
Адрес, назначенный локальному туннельному инт., никак не может принадлежать сети организации — он принадлежит сети VPN
А «сеть VPN» не является частью сети организации?
И все это ради веры утверждению «L2TP — лучший»?
Лучший-не лучший, но с такой задачей, как переключение DNS на внутренний сервер организации он справляется без проблем.
У меня есть удалённые iOS клиенты выходящие в сеть через мобильный интернет. Так вот ОНИ сами заметили, что IKEv2 в каких-то точках города 100% не работает. В одних и тех же точках. Что там не так? Другая маршрутизация ОПСоСа с конкретных вышек? В любом случае как-то хлипко.
IKEv2 имеет nat traversal по умолчанию и автоматически уходит в UDP если детектит нат. Можно вообще форсировать это на всякий пожарный.
Дано: Windows 7/8/8.1/10(до 1803) — надо настроить IKEv2 с клиентскими сертификатами. Комп с этой виндой стоит за старым NATом. Дайте конфиг ЛЮБОГО IKEv2 сервера, с которым этот комп установит соединение при условии того, что там eap-tls.
Я и не отрицаю. Работает через раз. У меня вот strongswan настроен. У одних и тех же клиентов то раьоатет то нет. Если смотерть логи, то фаза 2 (по моему, уже не помню) уходит в ретрейны и тамауты. Решения не нашел, потому как выглядит это странно в сниффере со стороны клиента все уходит, но на сервер не приходит. И именно со второй фазы. А пото происходит нечто и ОП, все заработало! Чудо?! А потом может ОП и перестать. Лично у меня дома так. Так у меня статический IP. Собственный роутер с НАТ на базе OpenWRT и я иногда вот так не могу попасть в рабочую сеть. Свою же сеть...
+ Легко и непринужденно работает подключение ikev2/ipsec в Windows
— Легко и непринужденно обновление Windows(особенно 10-ки) вызывает необходимость дебажить что же такое поменяли MS в дефолтных параметрах ipseс и как это исправить — или же параметры надо строго фиксировать сразу, при изначальной настройке (или в скрипте настройки). Особая весёлость что на каком то этапе в Win10 часть настроек ipsec были только через powershell а другая только через netsh. Я так и не понял, то ли не все параметры в коммандлеты завезли то ли что
Отдельная конфигурация для MacOS. Отдельный геморрой с настройкой через оригинальный клиент. Так и не удалось победить привязку к радиусу AD (и через консольный клиент strongswan тоже) — пароли хранятся статически открытым текстом в файлике ipsec.secrets на сервере.
Отдельная конфигурация для Linux клиентов. Тут хоть все работает более-менее. Через консоль. Network Manager плагин работает если его правильно собрать — то есть, если память не изменяет, в Fedora он собран, а во многих других дистрах через интерфейс — хрен (информация годовой давности, после чего забил). Использование централизованной аутентификации через AD опять же падает по непонятным причинам и не работает, пароли статические.
Проблемы с радиусом отношу к своей криворукости но не нашел ни одного адекватного способа отдебажить что там не так, без неадекватных затрат времени. Но в итоге централизованная аутентификация через AD — только на Win.
+ Легко и непринужденно работаем с конфигами (автоподъем в случае смерти сервера возвращает все взад).
— Нет OTP в оригинальном решении. Можно использовать проприетарное решение от кого-нибудь, кто уже реализовал OTP, но опенсорсом тут тогда и не пахнет.
— двойной нат от провайдера зачастую делает ipsec туннель неработоспособным.
При этом OpenVPN (возьмите хотя бы pritunl) решает именно такие задачи относительно просто, обеспечивает вас ТЫСЯЧЕЙ гайдов по настройке и просто работает. И, конечно, имеет свои проблемы.
Советовать протокол (против «Other VPN») а не реализацию для организации доступа пользователей, при том что протокол хорош, конечно, — я бы вот так не стал. Уж лучше тогда WG рекламировать чтобы на него побольше перешло и побыстрее появились обвязки с OTP и прочая, чего ему не хватает для нормального использования.
Ну сам его использую, на микротах развернул. Но столкнулся с проблемой, при которой доступ к локальным папкам на nas есть, пинги до него проходят и трассировка, динамический маршрут до него есть, но веб морда не открывается. Притом, что на андроид и Linux работает
— одновременная работа сервера в ike2 и l2tp
— выделенный интерфейс через который ходит трафик (по умолчанию вижу его почему-то на внешнем интерфейсе)
Когда клиент strong swan и сервер strong swan чтобы пропускался транзитный трафик. Сейчас через туннель проходит трафик только если адрес источника находится на интерфейсе клиента…
Спасибо.
IPSec, OpenVPN… Зачем такие сложности, если есть SSTP? Он может конечно и не в пространстве ядра обсчитывается (правда зачем оно нужно я так и не понял, потери в 1 мс это смешно), зато пролазит практически везде, поддерживается очень много где и имеет те же плюсы что и IKEv2 (с проверкой подлинности по обычным SSL сертификатам и нормальным шифрованием).
А для Android уже сделали бесплатный клиент?
1. в pptpd.conf указываем bcrelay eth0, где eth0 — интерфейс на котором поднят dhcpd
2. Собственно настраиваем dhcpd (ISC dhcpd):
option ms-classless-routes code 249 = array of unsigned integer 8;
option rfc3442-classless-routes code 121 = array of unsigned integer 8;
shared-network PPTP {
authoritative;
option domain-name-servers 172.16.10.1, 8.8.8.8;
option netbios-name-servers 172.16.10.2, 172.16.10.30;
default-lease-time 3600;
max-lease-time 7200;
subnet 10.16.0.0 netmask 255.255.255.0 {
option routers 10.16.0.1;
option ms-classless-routes 24, 172,16,10, 10,16,0,1, 24, 10,1,0, 10,16,0,1;
option rfc3442-classless-routes 24, 172,16,10, 10,16,0,1, 24, 10,1,0, 10,16,0,1;
}
}
Весьма странно выглядит запись маршрутов:
24, 172,16,10, 10,16,0,1, 24, 10,1,0, 10,16,0,1
Сначала маска, потом сеть, потом шлюз.
Но скажу сразу: клиентами выступали компьютеры под Win7, ни под Win10, ни под Android/iOS/… я не тестировал.
SSTP работает поверх TCP. VPN, использующий транспорт с какими-либо состояниями и гарантиями доставки (в данном случае читать как "TCP") — это крайне некрасивое решение технически и просто плохо работает в случае банального соединения с потерями. Единственное, что можно отнести к плюсам SSTP — мимикрия под HTTPS.
Ага, и совсем маленький такой плюс, оно просто работает, и тебе не имеют мозги люди, у которых при смене местоположения (бс, страны, одного странного isp на другого не менее странного) вдруг перестал работать ВПН.
AnyConnect Cisco, Openconnect server, SSTP вот что реально работает в продакшн для пользовательского доступа к ресурсам компании, всё остальное это баловство и попытки играть в плохие игры с хорошим лицом.
Многие администраторы в пылу страсти по железу и настройкам "чего-нибудь" поверх айписек забывают о самом главном, о том, что главная цель обеспечить стабильность и работоспособность решения, а не занимаются экспериментами и выдумывать костыли.
А ведь не зря существует понятие best practices.
Знаете, вот эти вот "оно само у вас заработает" как раз и вызывает бо́льшую часть проблем, когда есть какая-то неучтенная производителем "мелочь".
Для этого используются обычные SSL-сертификаты, которые мы привыкли использовать для веб-сайтов и HTTPS.
Нет никаких «SSL-сертификатов». SSL (пора бы уж забыть про это сокращение и говорить/писать «TLS») — всего лишь одна из сфер применения сертификатов.
Не нужно больше передавать клиенту файлы с сертификатами и ключами
Клиент, внезапно, тоже может использовать сертификат для аутентификации. А в моей конторе сейчас вообще клиент использует и сертификат, и логин-пароль, вместе.
Не нужно больше… заставлять его импортировать корневые сертификаты в системное хранилище.
А если на VPN-концентраторе стоит сертификат не от коммерческого CA, а от своей внутренней PKI, то нужно. И в любом случае — это вопрос, вообще никак не привязанный к IKEv2 как таковому. Он одинаково встаёт (или не встаёт) и для IKEv1 и для VPN по TLS.
2) Безопасность.
Также традиционно считается, что в PPTP не здорово с безопасностью. Для шифрации там предлагается специфичный майкрософтовский (MS во времена NT активно продвигала PPTP) MPPE, который является субпротоколом PPP. Он и слабее, чем, скажем, AES, и не защищает IP-заголовки пакетов. Реализации PPTP с IPsec вроде нет, хотя я подозреваю, что если правильно настроить политики IPsec с двух сторон, то может и взлететь.
Основные вопросы к MS-CHAP(v2), но при замене оного на EAP пптп вполне себе секурен.
Да, кстати, в ентерпрайзе почти повально используется IKEv1, а не IKEv2, потому что дубовый и как-то все уже привыкли к более-менее стабильным конфигурации.
Пример реального кейса: есть ipsec, внутри которого две пары IP. В среднем раз в несколько дней по одной из пар (по обеим крайне редко) начинаются ошибки декапсуляции, которые обычно не более чем через 10 минут прекращаются. Причём в логах ничего внятного. Ошибка, конечно, заключалась в несогласованных параметрах на обеих концах, но как можно хвалить такую адски кривую хрень — я не понимаю.
а откуда взялся миф про 1мс на openvpn?
вот пинг пакетами по 1000 байт через интернет:
100 packets transmitted, 100 received, 0% packet loss, time 258ms
rtt min/avg/max/mdev = 0.547/0.690/0.743/0.060 ms
вот оно же через openvpn:
100 packets transmitted, 100 received, 0% packet loss, time 47ms
rtt min/avg/max/mdev = 0.695/0.982/2.760/0.232 ms
rtt выросло в среднем на 0.3мс
Я прошу прощения, но заголовок обещает нам сравнение IKEv2 с некими "другими VPN", в статье же ничего кроме OpenVPN не упоминается.
IKEv2 это ни как не VPN, это часть инфраструктуры IPSEC.
И в самой статье рекламы больше, чем описания IKEv2.
Насчет того, что настраивать проще — тоже не совсем так.
Про простоту настройки — это к wireguard.
кто-то слалкивался с подключением на windows 10 - ошибка сопоставления групповой политики
при этом на iOS и мак работает корректно все
Кроме Андроид? Как это.

Задача со * - как в IKEv2 на Mac OS не перенаправлять весь трафик в VPN соединение? Пункта как для L2TP нет, вариант, описанный на большом количестве сайтов с файлом ip-up не работает. Причем на Windows соответствующий пункт в настройках есть, и всё работает как надо.
Почему я люблю IKEv2 больше других VPN