Теги: Клиент
19.08.2020
В Ubuntu Desktop 18.04 за доступ к удаленному рабочему столу отвечает служба Vino. Запускаем приложение «Параметры», переходим в раздел «Общий доступ» и кликаем переключатель в правом верхнем углу. Потом кликаем по «Общий доступ к экрану», выбираем «Требовать пароль» и вводим пароль.
14.08.2020
Допустим, что в силу каких-то причин мы не можем установить VPN-сервер на маршрутизатор gateway1, а VPN-клиентов — на маршрутизаторы gateway2 и gateway3. И вынуждены установить сервер и клиенты на три отдельных сервера внутри сетей. В этом случае нам нужны дополнительные маршруты, чтобы компьютеры трех сетей могли общаться между собой.
09.08.2020
Мне казалось, что теперь все готово — но созданный на gateway1, gateway2 и gateway3 набор networks пропал после перезагрузки. Как следствие — не были созданы и правила для netfilter, потому что в них используется несуществующий набор. Так что нам надо позаботиться сохранении и восстановлении набора networks на каждом маршрутизаторе.
04.08.2020
Давайте еще раз вернемся к примеру из пятой части, где мы обеспечивали связь двух локальных сетей, расположенных далеко друг от друга. Но добавим еще одну локальную сеть и обеспечим доступ к ресурсам этих сетей для удаленных сотрудников. Кроме того, аутентификация клиентов будет не с использованием сертификатов, а по логину и паролю.
31.07.2020
До этого момента мы говорили о режиме «сервер + клиенты» и применяли аутентификацию с помощью сертификатов. Но если нужно сделать простое соединение point-to-point между двумя узлами — можно использовать режим p2p. Кроме того, вместо сертификатов можно использовать static key (аналог PSK авторизации).
29.07.2020
Допустим, что в силу каких-то причин мы не можем установить VPN-клиенты на маршрутизаторы gateway1 и gateway2. И мы вынуждены установить VPN-клиенты на два отдельных сервера внутри сетей 192.168.150.0/24 и 192.168.250.0/24. В этом случае нам нужны дополнительные маршруты, чтобы компьютеры двух сетей могли общаться между собой.
27.07.2020
Вернем настройки сервера 123.123.123.123 как было раньше — опять добавим client-to-client в файл конфигурации сервера, запретим пересылку пакетов между интерфейсами, удалим все правила netfilter и вернем политику ACCEPT для цепочки FORWARD таблицы filter. В общем все, что мы сделали для фильтрации пакетов между двумя подсетями.
23.07.2020
Если требуется обеспечить связь между локальными сетями, но оба маршрутизатора имеют серые ip-адреса — потребуется промежуточный сервер, у которого есть белый ip-адрес. Итак, у нас по-прежнему есть локальная сеть компании и локальная сеть филиала. Маршрутизатор gateway1 обеспечивает выход в интернет…
17.07.2020
Пусть у нас есть локальная сеть компании и локальная сеть филиала. Маршрутизатор gateway1 обеспечивает выход в интернет для компьютеров сети 192.168.150.0/24, а маршрутизатор gateway2 — для компьютеров сети 192.168.250.0/24. И нам надо как-то обеспечить связь между этими локальными сетями.
11.07.2020
Мы пока решили две самые простые задачи: защищенный канал связи между клиентом и сервером + маршрутизации всего трафика клиентов через сервер. Но часто бывает необходимо предоставить клиентам доступ к ресурсам локальной сети. У нас есть локальная сеть 192.168.150.0/24 и шлюз, который обеспечивает выход в интернет для компьютеров…