Не так давно я публиковал пост (Нужна помощь начинающему сис. админу). Премного благодарен всем, кто давал советы и рекомендации. Но как оказалось дело было совсем в другом, пикабушкник @sofronovev, был прав - меня просто напросто дудосят. Кто?, зачем? - не знаю. Но проблема есть, и её надо как-то решать. Судя по той информации что я нашёл, самый простой вариант - подключиться к VPN или дата-центру, но это стоит денег, что меня не очень устраивает. Поэтому как я понимаю остаётся 1 вариант - гео. блок, просто намертво блочить все подключения кроме СНГ, и в итоге мой вопрос таков, можно ли на внутренней прошивке TP-Link (роутер Archer AX 55) это сделать? - Но мне самому кажется что нет... Можно ли это сделать на OpenWRT? - как я понимаю, можно, но как именно - понятия не имею. Ну и наконец, имеются ли иные варианты решения этой проблемы? Если потребуется, могу приложить доказательства DDoS.
Сделал бота, который генерирует статические маршруты на известные сайты или вручную добавленный сайт. С помощью маршрутов можно трафик направить через определенный интерфейс. Например, если у вас два провайдера и нужно разграничить трафик или, если у вас есть какое-либо другое подключение на роутере и вы хотите, что на определенные сайты трафик шёл через это соединение.
Вам нужно просто выбрать платформу из заранее заготовленных или скинуть боту текстовый файл с url адресами, или прямо в чат скинуть списком адреса, бот пройдет по пяти dns серверам и соберет маршруты. Далее полученный файл закидываете в Keenetic и все работает.
Ребят, подскажите пожалуйста. У имеется свой Proxy сервер HTТPS, SOCKS 5
Задача туннелировать трафик выбранного приложения и адресов. Пробовал перенаправлять через Proxifier, но он конфликтует с Citrix, который использует свой ВПН.
Когда пробую указать прокси на весь браузер Firefox Появляется ошибка "произошла ошибка. PR_END_OF_FILE_ERROR"
Вопрос: как можно туннелировать трафик из браузера на свой сервер не трогая трафик основной машины?
Здравствуйте, сделал статическую маршрутизацию до пула адресов 173.194.0.0 с маской 255.255.0.0 через Wireguard.
Теперь, если я обращаюсь к конечному узлу, входящему в пул, к примеру, к 173.194.1.25, то трафик идет через Wireguard, это понятно.
Но, к примеру, если конечный узел у меня 8.8.8.8, то через tracert я вижу, что по пути к 8.8.8.8 есть адрес 173.194.1.25. Вопрос в том, идет ли трафик до этого промежуточного адреса (173.194.1.25) через Wireguard или нет? Я так понимаю, что нет, ведь это не конечный адрес (конечный 8.8.8.8).
Итак, у нас есть ситуация - мы устроились в крупную компанию работать бухгалтером. Доступа ко внутренним ресурсам компании "из вне" нет, но бородатый сисадмин нам выдал ключи и сертификаты для подключения к ВПН-серверу компании, чтобы можно было работать удалённо. Так вот, вы привыкли работать с музыкой, мессенджерами, и другими сервисами, доступными через интернет, а при открытии туннеля ресурсы компании конечно становятся доступны, но вот доступ во внешку пропадает. Именно этот вопрос мы с вами и будем решать.
Нам нужно, чтобы в ВПН-туннель "заворачивался" только необходимый траффик (для доступа к нашей любимой базе 1С-Бухгалтерии), а остальной пускался как есть, напрямую.
Показывать буду на примере OpenVPN и роутере на прошивке Padavan (подойдёт любой, поддерживающий OpenVPN)
Поскольку я, к сожалению, безработный и бородатый сисадмин не выдал мне ключей, то мне придётся самостоятельно создать сервер, имитирующий сервер нашей компании. Для этого я арендую VPS сервер (вам этого делать не нужно, потому что вам уже выдали ключи), перехожу в панель управления сервером, конфигурю, выбираю нужную ОС. Я буду использовать последнюю на сегодняшний день Ubuntu 24.04.
Далее я отключаю авторизацию по ssh через пользователя root и отключаю авторизацию по паролю.
Авторизуюсь на сервере по ssh ключу и первым делом обновляю пакеты:
Сервер я поднял, но нужно немного подредакрировать конфиг:
sudo mcedit /etc/openvpn/server/server.conf
За то чтобы пускать весь траффик через ВПН-соединение отвечает набор параметров:
push "redirect-gateway def1 bypass-dhcp"
Её я закомментирую, символом "октоторп" перед строкой, быдло называет это "решёткой")
Ну и собственно всё. Далее ресурсом компании для наглядности я представлю адрес сайта www.myip.com (он будет имитировать адрес сервера во внутренней сети компании), для этого в конфиге сервера добавим директиву push с командой "route <ip-addr> <netmask>", а поскольку у сайта 3 адреса, то добавлю все 3 по очереди, про маски и их представление рассказывать не буду - инфы в интернете достаточно:
Но вам, скорее всего это не нужно, т.к. этим всем занимается тот самый бородатый сисадмин компании, а файл с конфигом клиента, который он вам выдал у меня лежит по адресу /root/my_router.ovpn.
Для удобства настройки клиента я его просто распечатаю в консоли командой:
sudo cat /root/my_router.ovpn
А вы просто откройте в блокноте.
Ну, теперь та часть, ради которой я это и пишу - настройка роутера. Тут всё просто, заходим в веб морду по адресу нашего роутера, в Windows, например нужный адрес можно узнать, написав в командной строке ipconfig. У меня роутер имеет адрес 192.168.1.1.
Вписываем настройки из нашего файла
Копируем ключи и сертификаты из нашего файла и жмём применить.
Ну и всё, пошли проверять.
Идём на адрес www.myip.com, который имитирует внутренние ресурсы нашей компании:
и видим адрес нашего ВПН-сервера, что значит, что на этот сайт мы попали через наш туннель.
Добрый вечер многоуважаемые более опытные коллеги. Возник у меня тут вопрос по ОСПФ, базовая концепция его работы ясна, но не ясны детали(мне кажется так будет работать, но я не уверен). А вопрос этот нужно решить срочно, организовать резервный радиоканал, ибо основной уж часто падает. За сим и обращаюсь к вам за помощью. Суть такова:
У нас есть маршрутизатор , на нем анонсируется аrеа0(y.y.y.y/16) и аrеа1(x.x.0.1/24). Одним интерфейсом подключенный к area0, а двумя другими, к двум маршрутизаторам area1, которые в той же подсети, х.х.0.2/24, и 0.3/24. Далее к каждому из маршрутизаторов будет подключено по одному маршрутизатору по радио, в той же подсети, но у одного аннонса cost=1, а у другого cost=20. Далее оба маршрутизатора присоединены к одному маршрутизатору 0.6/24. Вопрос вот в чём. Заработает ли так ОСПФ вообще, и если да то будет ли он гнать траффик через ch1 по умолчанию, но перестроится на ch2, в случае падения ch1?
Огромное всем спасибо, каждый конструктивный ответ дал мне вектор, куда думать. И я хоть и костыльно, но решу проблему и без ОСПФ.
64.233.160.0/21, 74.125.0.0/16, 94.140.14.0/24, 108.177.14.0/23, 142.250.0.0/15, 172.217.0.0/16, 173.194.0.0/16, 188.177.14.0/23, 209.85.128.0/17, 209.85.233.0/24, 212.188.37.0/24, 216.58.212.0/24, 216.58.192.0/19 *cписок может быть не полным, дополняйте, если есть что.