Как стать автором
Обновить

Релиз pfSense 2.6 / pfSense Plus 22.01

Время на прочтение 9 мин
Количество просмотров 13K
Блог компании Timeweb Cloud Информационная безопасность *Сетевые технологии *

14 февраля вышла новая версия opensource файрвола pfSense - 2.6.0. Одновременно с этим вышла версия pfSense Plus 22.01 - варианта для фирменных железок компании-разработчика Netgate, поддерживающая оборудование на базе процессоров ARM и включающая в себя некоторые дополнительные пакеты и функции.

Подразумевается, что читатель имеет определённый опыт работы с pfSense и не нуждается в подробном разъяснении, что означает тот или иной термин.

Пройдёмся по новым функциям и наиболее заметным багфиксам. Детальный список изменений можно найти на странице релиза.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 5

GlobalCheck фиксирует проблемы в некоторых регионах страны с доступностью к IPsec и IKEv2 корпоративных VPN

Время на прочтение 2 мин
Количество просмотров 21K
IT-инфраструктура *Сетевые технологии *IT-компании


Сервис GlobalCheck cообщил, что в воскресенье пользователи стали жаловаться на проблемы в некоторых регионах страны с доступностью к корпоративным VPN, работающим по протоколам IPsec и IKEv2.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 52

У российских пользователей возникли проблемы с сервисом Proton VPN

Время на прочтение 2 мин
Количество просмотров 73K
IT-инфраструктура *Сетевые технологии *IT-компании


1 июня 2022 года сервис Proton VPN сообщил о проблемах с доступом у российских пользователей. Компания не блокировала соединения со своей стороны.

[обновление публикации на 2 июня]: Роскомнадзор ответил на сообщения о блокировке сервиса Proton VPN. В ведомстве заявили, что средства обхода блокировок, включая Proton VPN, признаны угрозой в РФ.
Читать дальше →
Всего голосов 32: ↑32 и ↓0 +32
Комментарии 120

РБК: Роскомнадзор утвердительно ответил на сообщения о блокировке сервиса Proton VPN

Время на прочтение 2 мин
Количество просмотров 27K
Сетевые технологии *Облачные сервисы *IT-компании


2 июня 2022 года Роскомнадзор ответил на сообщения о блокировке сервиса Proton VPN. В ведомстве заявили, что средства обхода блокировок признаны угрозой в РФ и подтвердили, что в рамках закона о «суверенном» рунете ведется работа по блокировке VPN-сервисов, в том числе Proton VPN, помогающих обходить блокировки признанного в РФ запрещенным контента.
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 88

«Роскомсвобода» уточнила, как в РФ блокируются серверы Proton VPN

Время на прочтение 4 мин
Количество просмотров 67K
IT-инфраструктура *Сетевые технологии *IT-компании


Вечером 2 июня «Роскомсвобода» уточнила, как в РФ со стороны оборудования надзорного ведомства блокируются серверы Proton VPN.
Читать дальше →
Всего голосов 34: ↑33 и ↓1 +32
Комментарии 179

Минцифры запросило от ряда госкомпаний, госкорпораций и крупных банков отчёт об использовании VPN-сервисов

Время на прочтение 5 мин
Количество просмотров 9.3K
Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *IT-компании


СМИ сообщили, что Минцифры попросило у ряда госкомпаний, госкорпораций и крупных банков отчитаться об использовании VPN-сервисов.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 12

«Ростелеком» представил для корпоративных заказчиков сервис шифрования каналов связи «ГОСТ VPN»

Время на прочтение 3 мин
Количество просмотров 6.8K
Информационная безопасность *IT-инфраструктура *Сетевые технологии *Облачные сервисы *IT-компании


«Ростелеком» представил операторам связи РФ, операторам ПД и госкомпаниям сервис шифрования каналов под названием «ГОСТ VPN» для построения и эксплуатации защищённых сетей. Решение «ГОСТ VPN» позволяет организовать защищённое взаимодействие между географически распределёнными объектами в любых регионах страны, а его реализация выполнена согласно требованиям российского законодательства по защите данных.
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 19

VPN-сервис Surfshark перестал работать в России

Время на прочтение 2 мин
Количество просмотров 107K
Информационная безопасность *Сетевые технологии *Облачные сервисы *IT-компании


11 декабря 2022 года VPN-сервис Surfshark перестал работать в России. Не работает десктопное и мобильное приложение (Android, iOS) и расширение к браузеру Chrome. Пользователи жалуются, что с оплаченной подпиской они не могут подключиться ни к одной из представленных в приложении стран. В техподдержке сервиса не могут ответить по поводу остановки работы в РФ.

Работает, если сделать так, как написано на этой странице (через OpenVPN).
Читать дальше →
Всего голосов 28: ↑28 и ↓0 +28
Комментарии 77

Роскомнадзор прокомментировал ситуацию с блокировкой VPN-сервиса Surfshark

Время на прочтение 3 мин
Количество просмотров 25K
Информационная безопасность *Сетевые технологии *Облачные сервисы *IT-компании


12 декабря Роскомнадзор прокомментировал СМИ ситуацию с блокировкой VPN-сервиса Surfshark. Ведомство прямо не подтвердило, что ввело ограничения, но напомнило, что в РФ под запретом все VPN-сервисы, которые не подключены к Федеральной государственной информационной системе (ФГИС), содержащей реестр запрещённой в РФ информации.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 21

Минцифры: VPN-сервисы в России «не приживаются»

Время на прочтение 3 мин
Количество просмотров 12K
Информационная безопасность *Сетевые технологии *Облачные сервисы *IT-компании


18 декабря 2022 года глава Минцифры Максут Шадаев в ходе заседания комитета Госдумы по информполитике заявил, что VPN-сервисы в России «не приживаются», а доля пользователей VPN-сервисами среди россиян уже некоторое время не растёт. После резкого всплеска летом этот параметр упал до мартовского-апрельского уровня.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 19

Проект постановления Минцифры и Роскомнадзора по использованию ТСПУ для блокировки сервисов анонимизации

Время на прочтение 5 мин
Количество просмотров 3.5K
Информационная безопасность *IT-инфраструктура *Сетевые технологии *Облачные сервисы *Социальные сети и сообщества


Роскомнадзор предложил использовать системы ТСПУ, установленные у провайдеров, для блокировки сервисов анонимизации, например сервисов по предоставлению виртуальных номеров для регистрации в соцсетях, мессенджерах, включая Fragment от Telegram, и, вероятно, ChatGPT, хотя в последнем случае российским пользователям помимо оформления анонимного номера нужно использовать VPN-сервисы, большинство из которых РКН уже блокирует через ТСПУ. Проект постановления.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 7

Роскомнадзор предупредил о рисках использования VPN-сервисов

Время на прочтение 4 мин
Количество просмотров 30K
Информационная безопасность *IT-инфраструктура *Сетевые технологии *IT-компании
Роскомнадзор предупредил о рисках использования VPN-сервисов. Ведомство сделало заявление после выпуска общественной организацией РОЦИТ («Региональный общественный центр интернет-технологий») нескольких роликов в формате социальной рекламы про граждан, которые пострадали от утечек персональных данных, якобы доверясь VPN-сервисам.
Читать дальше →
Всего голосов 21: ↑16 и ↓5 +11
Комментарии 169

Умер Дзюнъитиро Хагино

Время на прочтение 1 мин
Количество просмотров 2.2K
Биографии гиков
29 октября 2007 года умер 純一郎萩野, также известный как Itojun. Ему было 37. Дзюнъитиро активно участвовал в таких проектах как FreeBSD, NetBSD и OpenBSD. Он внёс существенный вклад в реализацию поддержки IPv6, IPsec, а также разнообразных сетевых протоколов. Он же был одним из основных разработчиков KAME.

Фото

R.I.P.
その世界で嬉しいになってください
Читать дальше →
Всего голосов 58: ↑56 и ↓2 +54
Комментарии 40

Простой способ сделать IPSec туннель от FreeBSD к Cisco

Время на прочтение 2 мин
Количество просмотров 2.3K
Чулан
Начнем с того, что в манах, где рекомендуется к установке Racoon упоминается racoon1, который в FreeBSD 7.x теперь называется ipsec-toos.

поэтому

portinstall ipsec-tools

не забываем скомпилировать ядро с поддержкой ipsec:

device crypto

option IPSEC

внимание, с 7.x IPSEC_ESP указывать не нужно!
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 3

Cisco: Порядок обработки пакетов «в сложных конфигурациях»

Время на прочтение 1 мин
Количество просмотров 11K
Cisco *
Регулярно сталкиваюсь с проблемой вспомнить, в какой последовательности
идет обработка пакета в Cisco, соответственно также регулярно ищу сей документ.

Может быть будет полезен кому-то кроме меня:

Пакет Inside−to−Outside
  1. if IPSec then check input access list
  2. decryption − for CET (Cisco EncryptionTechnology) or IPSec
  3. check input access list
  4. check input rate limits
  5. input accounting
  6. policy routing
  7. routing
  8. redirect to web cache
  9. NAT inside to outside (local to global translation)
  10. crypto (check map and mark for encryption)
  11. check output access list
  12. inspect (Context−based Access Control (CBAC))
  13. TCP intercept
  14. encryption
  15. queueing


Пакет Outside−to−Inside
  1. if IPSec then check input access list
  2. decryption − for CET or IPSec
  3. check input access list
  4. check input rate limits
  5. input accounting
  6. NAT outside to inside (global to local translation)
  7. policy routing
  8. routing
  9. redirect to web cache
  10. crypto (check map and mark for encryption)
  11. check output access list
  12. inspect CBAC
  13. TCP intercept
  14. encryption
  15. queueing


Извлечено из Cisco Document ID: 6209
Всего голосов 4: ↑2 и ↓2 0
Комментарии 3

«Фича» в IPSEC реализации VPN роутеров Draytek

Время на прочтение 3 мин
Количество просмотров 5.7K
Информационная безопасность *
Draytek — относительно новая в российском сегменте компания, занимающая нишу недорогих компактных роутеров All-in-one. Здесь и здесь можно почитать обзор двух, наиболее популярных моделей роутеров этой компании серий 2820 и 2910 (которые, кстати, позиционируются как «security firewall»). Среди остальных преимуществ данных роутеров, наиболее вкусным является аппаратная поддержка шифрования (AES/DES/3DES) и аутентификации (MD5, SHA-1), так что можно, вроде бы, настроить VPN между точками и спать спокойно. Но не всё так просто, как кажется.
Читать дальше →
Всего голосов 21: ↑18 и ↓3 +15
Комментарии 6

В OpenBSD пока не найдено бэкдоров ФБР

Время на прочтение 2 мин
Количество просмотров 2.6K
Криптография *
Ведущий разработчик OpenBSD, канадский программист и хакер Тэо де Раадт (Theo de Raadt) восстановил события десятилетней давности, когда создавался стек протоколов шифрования IPSec. Он называет имена двух основных разработчиков стека (как сейчас выяснилось, они выполняли заказы для ФБР) и пишет, что написанный ими код до сих пор используется в ключевых модулях системы и не только в IPSec.

За эту неделю участники проекта проверили часть кода и нашли несколько довольно серьёзных багов, которые похожи на неумышленные. Эти дыры закрыты много лет назад, хотя данные факты не афишировались. Никаких других дыр, которые могли быть бэкдорами, не найдено.

С одной стороны, проверена только малая часть кода. С другой стороны, есть основания полагать, что бэкдоров нет вообще. Разбирательство продолжается.
Читать дальше →
Всего голосов 37: ↑26 и ↓11 +15
Комментарии 14

FreeBSD и D-Link DI-804HV через IPSEC

Время на прочтение 5 мин
Количество просмотров 16K
Системное администрирование *
Из песочницы
Хочу рассказать об одном из своих первых опытов общения с FreeBSD и настройке IPSEC для связи с D-Link DI-804HV и проблемах, которые возникли при этом. Надеюсь, это поможет народу не наступать на мои грабли.

Так получилось, что когда я пришел на новую работу, то в мою сферу ответственности попал сервер с FreeBSD, который был шлюзом в Интернет — на нем крутился почтовый сервер и файерволл. По предыдущей работе был опыт работы с Линуксами, но FreeBSD до этого в глаза не видел. И вот одна из первых задач на новой работе была настроить соединение с удаленным офисом через инет, для этого туда прикупили железку D-Link DI-804HV. Решено было соединить это все хозяйство через IPSEC.
Читать дальше →
Всего голосов 17: ↑16 и ↓1 +15
Комментарии 8

Еще раз про IPSec, racoon и стереотипное мышление

Время на прочтение 2 мин
Количество просмотров 8.5K
Системное администрирование *
Поводом для написания этого поста стала прочитанная мною сегодня статья хабраюзера sharptop. Просто начал писать комментарий, но он оказался очень длинным, итак: сказ о том, как мы енота разоблачали.
Читать дальше →
Всего голосов 12: ↑7 и ↓5 +2
Комментарии 26

IPsec с AmazonVPC в обход стандартных средств

Время на прочтение 3 мин
Количество просмотров 2.8K
Облачные вычисления *

Вводная и условия задачи


У нас есть Amazon VPC с несколькими подсетями.
Внутри VPC разбита на несколько подсетей.
Возьмем две из них.
В первой (посеть 10.0.0.0/24), назовоем ее net1, маршрутизацию наружу осуществляет родной Амазоновский Internet Gateway, который для каждой подсети свой. К инстансам в этой сети можно привязывать Elastic IP и они будут работать.
Вторая (подсеть 10.0.1.0/24), пусть будет net2 — полностью закрытая подсеть, доступ из которой к внешним ресурсам возможен только посредством отдельного инстанса с настроенным на нем NATом (назовем его service). Прямого доступа к этой подсети извне, кроме как через какой-либо инстанс из net1, реализовать не получится. Сам service существует так же в net1.
Внутри VPC инстансы обоих подсетей видят друг друга.
Так же, есть офисная сеть, пусть она называется net0 (подсеть 192.168.5.0/24).
Появилась необходимость обеспечить защищенный доступ из офиса к инстансам в net1 и обратно. Это можно сделать нативным для Амазона способом — с помощью Virtual Private Gateway и сопустствующим ему сервисам. Но тут есть одна проблема — маршрутизация осуществляется посредством BGP, которого на пограничном маршрутизаторе офиса нет и не предвидится. На нем есть только чистый IPsec с авторизацией по паролю. В данной ситуации надо действовать через него.
Приходит в голову следующая схема реализации: на инстансе service, который имеет доступ Интернет и ко всем инстансам внутри net1, а так же обладает Elastic IP, развернуть клиента IPSec, соединиться с офисным маршрутизатором и настроить маршрутизацию между сетями.

Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 1