Поиск по блогу
16.06.2024
При симметричном шифровании используется один ключ для передачи данных между участниками обмена. Это означает, любой у кого он есть, может читать и посылать сообщения другим держателям ключа. Такая схема еще часто называется с «общим секретом» (shared secret) или «секретный ключ».
01.06.2024
Когда браузер делает запрос к у веб-сайту, этот запрос должен пройти через множество промежуточных узлов, любой из которых может быть использован для прослушивания или для вмешательства в передачу данных. Запросы и ответы передаются посредством протокола HTTP, в котором и запрос клиента, и ответ сервера передаются в открытом виде.
09.08.2020
Мне казалось, что теперь все готово — но созданный на gateway1, gateway2 и gateway3 набор networks пропал после перезагрузки. Как следствие — не были созданы и правила для netfilter, потому что в них используется несуществующий набор. Так что нам надо позаботиться сохранении и восстановлении набора networks на каждом маршрутизаторе.
04.08.2020
Давайте еще раз вернемся к примеру из пятой части, где мы обеспечивали связь двух локальных сетей, расположенных далеко друг от друга. Но добавим еще одну локальную сеть и обеспечим доступ к ресурсам этих сетей для удаленных сотрудников. Кроме того, аутентификация клиентов будет не с использованием сертификатов, а по логину и паролю.
31.07.2020
До этого момента мы говорили о режиме «сервер + клиенты» и применяли аутентификацию с помощью сертификатов. Но если нужно сделать простое соединение point-to-point между двумя узлами — можно использовать режим p2p. Кроме того, вместо сертификатов можно использовать static key (аналог PSK авторизации).
29.07.2020
Допустим, что в силу каких-то причин мы не можем установить VPN-клиенты на маршрутизаторы gateway1 и gateway2. И мы вынуждены установить VPN-клиенты на два отдельных сервера внутри сетей 192.168.150.0/24 и 192.168.250.0/24. В этом случае нам нужны дополнительные маршруты, чтобы компьютеры двух сетей могли общаться между собой.
27.07.2020
Вернем настройки сервера 123.123.123.123 как было раньше — опять добавим client-to-client в файл конфигурации сервера, запретим пересылку пакетов между интерфейсами, удалим все правила netfilter и вернем политику ACCEPT для цепочки FORWARD таблицы filter. В общем все, что мы сделали для фильтрации пакетов между двумя подсетями.
23.07.2020
Если требуется обеспечить связь между локальными сетями, но оба маршрутизатора имеют серые ip-адреса — потребуется промежуточный сервер, у которого есть белый ip-адрес. Итак, у нас по-прежнему есть локальная сеть компании и локальная сеть филиала. Маршрутизатор gateway1 обеспечивает выход в интернет…
11.07.2020
Мы пока решили две самые простые задачи: защищенный канал связи между клиентом и сервером + маршрутизации всего трафика клиентов через сервер. Но часто бывает необходимо предоставить клиентам доступ к ресурсам локальной сети. У нас есть локальная сеть 192.168.150.0/24 и шлюз, который обеспечивает выход в интернет для компьютеров…
05.07.2020
Если мы используем VPN-туннель для маршрутизации всего трафика клиентов, нужно разрешить на сервере транзитный трафик между сетевыми интерфейсами и настроить SNAT (подмена адреса источника). Сначала редактируем файл /etc/sysctl.conf, потом настраиваем netfilter с помощью утилиты iptables.
- 1
- 2