Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Погрузитесь в захватывающий мир уникальных героев, строительства цитадели и три в ряд битв! Откройте новые горизонты в жанре РПГ.

Время Героев: Три в ряд RPG

Три в ряд, Мидкорные, Приключения

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
3
Agmioli
Agmioli
2 дня назад
Программы и Браузеры

При запуске соединения в WireGuard, иногда пропадает интернет-соединение Windows-компьютера. Устранение бага⁠⁠

При запуске соединения в WireGuard, иногда пропадает интернет-соединение Windows-компьютера. Устранение бага Лайфхак, Windows, Интернет, Приложение, Wireguard, Проблема с подключением, Подключение, VPN, Баг, Багрепорты, Обрыв связи, Софт, Информационная безопасность

При запуске соединения в WireGuard, иногда пропадает интернет-соединение Windows-компьютера. Устранение бага

Речь идет именно о простом баге, где когда WireGuard, обычно хорошо работает на Windows-компьютере .

Но иногда при запуске соединения WireGuard, разрывается интернет-соединения в самой ОС Windows, будто кабельный интернет исчез.

РЕШЕНИЕ ПРОБЛЕМЫ.

1. Отключаю соединение в самом WireGuard, нажав кнопку "Отключить".
Интернет в ОС Windows восстанавливается сразу.

2. Потом в нижней панели ОС, возле времени, нахожу значок WireGuard, нажимаю правой кнопкой по значку, и в появившемся меню нажимаю на пункт "Выход".

3. Затем по новой, запускаю WireGuard, соединение, и все нормально.

НЮАНС!
Иногда бывает, что после перезапуска, проблема все равно повторяется.

Тогда я снова выключаю соединение и выхожу из WireGuard. Затем - снова все запускаю.
И тогда уже помогает.

Показать полностью
[моё] Лайфхак Windows Интернет Приложение Wireguard Проблема с подключением Подключение VPN Баг Багрепорты Обрыв связи Софт Информационная безопасность
1
Seberd.ITBase
Seberd.ITBase
3 месяца назад

Протоколы VPN. Какой выбрать?⁠⁠

VPN-протокол определяет, каким образом данные шифруются и передаются между вашим устройством и сервером. От его архитектуры зависит устойчивость соединения, скорость, степень совместимости с устройствами и возможность корректной маршрутизации. Это не универсальное решение — каждый протокол разрабатывался под свои технические условия и применяется в разных сценариях.

Правильный выбор позволяет получить стабильное соединение на смартфоне в дороге, снизить задержки в играх, подключиться к удалённым системам без сбоев или просто запустить VPN на оборудовании, которое не поддерживает современные стандарты.

OpenVPN — проверенный, настраиваемый, совместимый

OpenVPN построен на открытом коде и допускает тонкую настройку параметров. Он поддерживает передачу трафика через TCP и UDP — два базовых транспортных протокола, которые по-разному обрабатываются сетевыми устройствами: TCP обеспечивает надёжность, а UDP — минимальные задержки. Возможность работы через TCP-порт 443 делает OpenVPN практически неотличимым от обычного HTTPS-трафика — это важно в сетях с ограничениями по типу передаваемых данных.

Дополнительно протокол позволяет использовать расширенные схемы шифрования и аутентификации: ключи, сертификаты, токены, LDAP. Это даёт возможность внедрения в сложные инфраструктуры с централизованным управлением доступом. При необходимости можно активировать режим, в котором структура VPN-пакетов изменяется — это снижает вероятность распознавания соединения специфическими сетевыми фильтрами.

Скорость работы зависит от выбранных настроек и оборудования, но приоритет OpenVPN — не в производительности, а в гибкости и совместимости с различными условиями подключения.

WireGuard: минимальный код, высокая скорость, строгая структура

WireGuard создан с приоритетом на производительность и простоту. Его код в несколько раз короче, чем у других решений, а архитектура предельно упрощена: нет динамических сессий, нет обмена параметрами на каждом подключении. Всё основано на заранее известной конфигурации.

Он использует алгоритм ChaCha20, который эффективно работает на мобильных процессорах и устройствах с ограниченными ресурсами. Отсутствие избыточных функций, связанных с маршрутизацией и согласованием параметров, позволяет сократить накладные расходы и получить максимально быстрый обмен данными.

Протокол ориентирован на сценарии, где важна производительность и предсказуемость поведения, особенно при высоких нагрузках или использовании на встроенных системах. Его применяют там, где клиент и сервер контролируются полностью, а адаптация под сложные условия не требуется. Можно даже арендовать полностью готовый виртуальный сервер, где из самого сложного это просто зайти в административную панель и скачать готовый конфиг.

IKEv2/IPSec: устойчивость при смене каналов и встроенная поддержка

IKEv2 применяется совместно с IPSec, который обеспечивает шифрование передаваемых данных. Его особенностью является возможность сохранять VPN-сессию при смене IP-адреса: это актуально, если устройство переключается между разными типами соединений — например, с домашней сети на мобильную. За это отвечает механизм MOBIKE, встроенный в стандарт.

Протокол поддерживается на уровне операционной системы в большинстве современных устройств, включая мобильные. Это упрощает развёртывание и снижает вероятность ошибок при настройке. IKEv2 можно использовать в связке с сертификатами, паролями и централизованными службами авторизации.

Протокол применяют в мобильных сценариях, где важна непрерывность работы и автоматическая адаптация к смене сети, при этом безопасность сохраняется на уровне IPSec.

L2TP/IPSec: совместимость с устаревшими системами

Комбинация L2TP и IPSec используется в ситуациях, когда требуется обеспечить защиту трафика на оборудовании, не поддерживающем современные протоколы. L2TP отвечает за создание канала передачи, а IPSec — за его шифрование. Такое двойное инкапсулирование увеличивает нагрузку на систему и снижает скорость передачи, но даёт совместимость с устройствами, где другие VPN-клиенты не устанавливаются.

Протокол работает через фиксированные порты, что может вызывать трудности при использовании в сетях с жёсткими ограничениями на исходящие соединения. Тем не менее, он остаётся рабочим решением для старых операционных систем, маршрутизаторов без поддержки альтернативных протоколов и в ряде стандартных конфигураций корпоративных сетей.

Используется, когда ключевой фактор — техническая совместимость.

PPTP: ограниченная безопасность при минимальных требованиях к системе

PPTP — протокол с упрощённой архитектурой и низкой нагрузкой на систему. Он сохраняет совместимость с устаревшими операционными системами, но использует методы шифрования, которые не соответствуют текущим требованиям к безопасности. В частности, MS-CHAP v2, применяемый в этом протоколе, уязвим к подбору ключей и не реализует механизм Perfect Forward Secrecy — то есть при компрометации одного ключа становится возможным расшифровать предыдущие сессии.

Из-за этого PPTP не рекомендуется к использованию в задачах, где критична защита данных. Тем не менее, он может быть задействован в технических сценариях, где требуется обеспечить базовое соединение при отсутствии поддержки современных решений. Единственное исключение — если вы осознанно не нуждаетесь в шифровании и просто хотите передать «любой» трафик через VPN.

Как выбрать протокол под конкретную задачу

Если необходима гибкая настройка, универсальность и возможность интеграции с централизованными системами — используется OpenVPN. Приоритетом является надёжность в разных сетевых условиях и поддержка широкого спектра конфигураций.

Если задача — получить максимальную скорость с минимальной задержкой, особенно на мобильных устройствах и маршрутизаторах, целесообразно использовать WireGuard. Его архитектура не допускает перегрузки и подходит для задач, где важно сократить накладные расходы.

При частой смене сетей, особенно в мобильной среде, наиболее устойчивым остаётся IKEv2/IPSec. Он обеспечивает сохранение соединения и автоматическую адаптацию к изменениям без разрывов.

Если оборудование не поддерживает актуальные протоколы или развертывание ограничено техническими рамками, остаётся использовать L2TP/IPSec как минимально допустимый вариант. PPTP можно рассматривать как временное решение в случаях, где защита не имеет приоритета, а другие протоколы недоступны.

Почему реализация важнее наличия протокола

Протокол — это спецификация. Насколько эффективно он работает, зависит от провайдера: как он настраивает маршрутизацию, какие узлы использует, сохраняет ли логи подключений, поддерживает ли split-tunneling — возможность выбора, какие данные идут через VPN, а какие — напрямую.

Особенно важно, чтобы VPN-сервис обеспечивал корректную работу с локальными сервисами и приложениями, не нарушал доступ к внутренним ресурсам и не приводил к утечке DNS-запросов. Наличие нужного протокола без качественной реализации — это формальное соответствие, не дающее результата.

Если вы работаете с ИТ-инфраструктурой или администрированием, и важно не просто понимать отдельные технологии, а видеть их в связке — от сетей до прав доступа и устойчивости, — в Telegram-канале Sᴇʙᴇʀᴅ ᴵᵀ ᴮᵃˢᵉ публикуются материалы по построению и сопровождению систем без упрощений.

Показать полностью
[моё] Статья Информационная безопасность Исследования VPN Openvpn Технологии Wireguard Текст Telegram (ссылка) Длиннопост
1
6
Altameda18
Altameda18
5 месяцев назад

Ответ на пост «Сегодня я реально крутую вещь сделал»⁠⁠2

Сэкономлю кому то тонну времени, если понадобится wireguard vpn server на VDS или не важно где, трепещите ) в три строки все разворачивается и работает:

в консоли где находимся делаем курлык:
curl -O https://raw.githubusercontent.com/angristan/wireguard-instal...

даем права на выполнение скрипта:
chmod +x wireguard-install.sh

запускаем скрипт:
./wireguard-install.sh

Собственно отвечаем на простые вопросы и готово, я несколько дней бился над разными конфигами, скриптами, установками и переустановками, ебал 4 нейросети по очереди и одновременно, все фигня, не работало как мне надо, в частности туннелирование, пока не нашел это чудо, которое буквально всё делает само )

Источник и инструкции здесь:
https://github.com/angristan/wireguard-install

З.ы. Как арендовать сервак и подключиться к нему описывать уж не буду, эта тема прям обсосана, сам сервак только могу порекомендовать подешевле где взять (https://gog.su/8i2t) , я взял Норвегию за 280 рублей, 300Mbit на серваке, 100Mbit на домашнем, тест скорости через туннель 90-85 Mbit приём/отдача.

[моё] Интернет Сисадмин Ответ на пост VPN Лайфхак Wireguard Мат Текст
13
4
Mut05
7 месяцев назад

Ответ на пост - А Kaspersky стал опять раздавать VPN!⁠⁠

А Kaspersky стал опять раздавать VPN!


VPN-сервис "Лаборатории Касперского" подключился к ФГИС

Ответ на пост -  А Kaspersky стал опять раздавать VPN! VPN, Wireguard, Kaspersky Security Network, Ответ на пост, Лаборатория Касперского

Федеральный закон от 29.07.2017 N 276-ФЗ

бонусом

Показать полностью 1
VPN Wireguard Kaspersky Security Network Ответ на пост Лаборатория Касперского
3
5
ubakipururu
ubakipururu
7 месяцев назад

Самый простой способ установить WireGuard VPN на Linux VPS за 5 минут⁠⁠

В этом небольшом мануале мы рассмотрим как установить WireGuard VPN на любой Linux VPS максимально просто и быстро.

Допустим, у вас уже скачан WireGuard клиент для подключения с телефона или с пк. (iOS, Android, macOS, Linux, Windows)
Также допустим, вы умеете создавать VPS и подключаться к ним через SSH.

1. Итак, мы зашли на сервер. (я рекомендую Ubuntu 22.04-24.04)

2. Скачиваем bash-скрипт установщик:


curl -O https://github.com/xcummins/shell-setup-wireguard/raw/refs/h...
chmod +x wg.sh ⁡


3. Запускаем и устанавливаем, везде можно нажимать Enter:


⁡./wg.sh ⁡

Самый простой способ установить WireGuard VPN на Linux VPS за 5 минут Гайд, Linux, Wireguard

8 раз жмяк на Enter.
Единственное что можно поменять, так это порт, на какой-нибудь 443 или любой другой популярный порт по которому идет зашифрованный трафик, если вдруг не подключается по установленному случайному из диапазона.

Самый простой способ установить WireGuard VPN на Linux VPS за 5 минут Гайд, Linux, Wireguard

Далее ожидаем окончания установки и можно будет выбрать название первого конфига (клиента).

Самый простой способ установить WireGuard VPN на Linux VPS за 5 минут Гайд, Linux, Wireguard

Помимо QR-кода, также на сервере будет лежать файл .conf.

Самый простой способ установить WireGuard VPN на Linux VPS за 5 минут Гайд, Linux, Wireguard

Чтобы добавить ещё клиентов, либо отозвать существующих, также запускаем скрипт и выбираем соответствующую опцию.

Самый простой способ установить WireGuard VPN на Linux VPS за 5 минут Гайд, Linux, Wireguard

На этом всё! Надеюсь вам было интересно. Если кто-то пользуется WireGuard'ом и также как я любит скорость этого протокола и удоства приложения, могу запилить мануал установки с GUI (веб интерфейс).

И кстати, добавить можно до 255 клиентов, но также учитывайте пропускную способность канала VPS.

Показать полностью 4
[моё] Гайд Linux Wireguard
2
12
DELETED
7 месяцев назад
Лига Сисадминов

А Kaspersky стал опять раздавать VPN!⁠⁠

Раньше Kaspersky писал, что VPN не доступен в этой стране. А теперь спокойно включает. Есть настойки, как для устройств так и на комп. Цена 2100 рублей в год, это 175 рублей в месяц.

А Kaspersky стал опять раздавать VPN! VPN, Wireguard, Kaspersky Security Network
А Kaspersky стал опять раздавать VPN! VPN, Wireguard, Kaspersky Security Network
Показать полностью 2
VPN Wireguard Kaspersky Security Network
181
4
S0nicX1
S0nicX1
9 месяцев назад

Установка WG Easy⁠⁠

Всех приветствую. Помогите пожалуйста, истратил все нервы и не понимаю уже как можно установить WG с веб мордой. Имеется VPS на Ubuntu 20.04. Арендуюсь на хостинге аеза. Раньше были у них скрипты, которые спокойно его устанавливали без танцев с бубном. Сейчас всё это убрали. Сегодня они сменили мне айпишник, после чего всё полетело в трубу. Решил не мучаться, и установить всё заново их новыми скриптами. Как оказалось, что ничерта не устанавливается и ничего не работает. Гуглю, ничего толком установить не получается, максимум веб часть поднимаю, дальше траффик никуда не идёт. Т.е пк подключается, дальше ничего не работает.

Помогите пожалуйста разобраться и установить его, у меня уже нервных клеток не осталось, победить всё это дело не могу =(

VPN Wireguard Установка Компьютерная помощь Текст
19
37
mik121
10 месяцев назад
Лига Сисадминов

Wireguard, Keenetic и объединение сетей⁠⁠

Сделал вчера наверно пятую за последние три года попытку донастроить свою сеть. Маленькая сеточка из 4 подсетей, топология звезда, построена на Keenetic и wireguard. За выбор оборудования не ругать - сеть домашняя) А вообще - кинетики вполне рулят: настройка простая, работают быстро, с надежностью проблем тоже еще не было. А c появлением wireguard так вообще стало всё замечательно - можно за минуту, например, настроить выход в инет любого устройства из любой подсети через любой роутер. Полезная фича в наш век блокировок.

Вернее - почти любого через почти любой) Об этом и пойдет речь

Итак, условия задачи: есть сеть С (от слова Central, 10.220.60.0/24), в ней находится роутер Keenetic Giant - центральный узел нашей большой сети. Белый ip, резервный канал, все дела. Есть сети L и R (Left 10.220.14.0/24 и Right 10.220.19.0/24). Тоже кинетики, но попроще, и тоннели wireguard до сети C. Всё работает отлично, с любого устройства в сетях L и R можно зайти на любое устройство в сети C, а с любого устройства сети C - вообще на любое устройство всей нашей сети. Но вот из сети L в R, и наоборот - нельзя.

Сначала грешил на косяки маршрутизации, сетевого экрана, на гребанный ip_forward... Но вчера стал копать в направлении политик доступа, анализировать конфиг... В общем - залез достаточно глубоко, и вот что получается:

Чисто теоретически работать это всё должно без особых проблем

Wireguard, Keenetic и объединение сетей Wireguard, VPN, Компьютерные сети, Длиннопост

Из статьи "Настройка правил межсетевого экрана из командного интерфейса" с сайта кинетика

Нужно только сделать наши сети L и R приватными, на роутере C командой

interface <имя интерфейса> security-level private

Имена интерфейсов, а также их свойства смотрим командой show interface. Да, чтобы добраться до CLI - просто в адресной строке браузера допишите /a к ip адресу роутера.

Затем, руководствуясь этим "доступ закрыт, но может быть разрешен", делаем

no isolate-private

Казалось бы всё, должно работать! Но нееет))) Роем дальше, командой show ip nat в таблице маршрутизации видим, что кинетик C делает с пакета на входящем интерфейсе с сетей L и R SNAT, т.е. подменяет исходный адрес адресом интерфейса wireguard

Wireguard, Keenetic и объединение сетей Wireguard, VPN, Компьютерные сети, Длиннопост

Роемся в документации, делаем на роутере C

no ip nat <имя интерфейса>

Казалось бы теперь точно всё! Но снова нет. show ip nat говорит нам, что nat на интерфейсах сетей L и R по-прежнему включен! Соответственно, передачи пакетов между сетями L и R нет

Копаем дальше, находим пару интересных обсуждений про работу ip nat и ip static, в которых уже лет как 10 поднимается этот вопрос к инженерам кинетика... Суть следующая: если на роутер приходит пакет, адрес назначения находится вне известных кинетику приватных сетей, то он делает SNAT независимо от того, установлен или ip nat для исходного интерфейса или нет. И удалить эту конфигурационную запись вроде нельзя. Или можно? Точного ответа пока не нашел(

В общем - несмотря на то, что подсеть L и подсеть R прописаны в таблице статической маршрутизации роутера C, прописаны в настройках wireguard - для целей nat роутер считает эти сети неизвестными публичными (ну правильно, адрес интерфейса wireguard 10.220.100.1, а сеть за ним - 10.220.19.0/24) В итоге ip форвардинг не пашет.

Внимание, вопрос: кто-то сумел настроить сеть в такой конфигурации на кинетиках? Смену оборудования просьба не предлагать)

Разберусь сам - естественно напишу решение. Но как всегда хочется немного упростить задачу)))

Решение: всего час, и от пользователя stranneek получен совет, решивший проблему: на роутерах L и R нужно прописать в маршруты не только удаленные сети, но и подсети туннелей wireguard, ведущие к удаленным подсетям. Т.е. Не только 10.220.14.0/24, но и 10.220.100.0/24, в которой находятся два интерфейса wireguard 10.220.100.1 (на роутере C) и 10.220.100.2 (на роутере удаленной подсети). Спасибо огромное! Думаю, эта инфа кому-нибудь да сэкономит несколько часов)

З.Ы. Проверил - эти подсети должны быть и в настройках тоннеля wireguard, и в маршрутах. Всё со стороны удаленных сетей, в центре ничего прописывать не нужно

З.З.Ы. Да, все эти security-level и no isolate-private тоже не нужны. Достаточно в межсетевом экране на всех роутерах открыть нужные протоколы/порты на всех wireguard интерфейсах)

З.З.З.Ы. Еще полчаса экспериментов показали, что связь начинает работать, когда на роутере в подсети-получателе (т.е. не в той, из которой пингуем, а в той, которую пингуем) прописан маршрут до подсети wireguard отправителя. Ну и тогда вся логика сразу встала на свои места. nat никуда не делся, ip адрес отправителя путем SNAT поменялся на ip интерфейса wireguard, ну а роутер сети-получателя вообще не в курсе, что это за сеть и куда посылать к ней пакеты. И пока не пропишешь эту подсеть в настройках тоннеля и в маршрутизации - ничего не работает. Проверил show ip nat - и НЕТ! Нету этого коннекта в таблице nat на центральном роутере. В общем - полон загадок этот кинетик, но способ сделать полноценную распределенную сетку всё-таки есть)

Показать полностью 2
Wireguard VPN Компьютерные сети Длиннопост
19
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии