-
Публікації
146 -
Зареєстрований
-
Відвідування
Тип публікації
Профілі
Форум
Календар
Усі публікації користувача John Doe
-
serverfault.com/questions/262474/how-to-check-that-an-openvpn-server-is-listening-on-a-remote-port-without-using it appears OpenVPN is no longer sending a banner on connect OR, going from the linked questions, your OpenVPN instance has TLS authentication activated. Unless your OpenVPN server sends a recognized banner by itself in the first 6 seconds, the existing OpenVPN service detection will not work. Nmap does support actively probing the service (sending some sort of dialog). Going from the file, this is usually restricted to certain ports. Further down in the file, the following probes are defined on OpenVPN’s standard port of 1194:
-
Ви плутаєте openvpn та WG. У першому працює tls. У другому працюють шифрування chacha20 на основі ключів Порт на якому працює WG абсолютно не відповідає доти, доки йому не відправити туди всередину публічний ключ. Тому просканувати його просто так не вдасться. Поки не відправиш ключ, не отримаєш відповіді Я перевіряв свій мікротик сканером і не отримав жодного відкритого порту. Хоча WG працював
-
По-перше, однієї 7982 вам я думаю буде достатньо для покриття квартири та невеликого будинку. По-друге, якщо ви хочете будувати mesh і забезпечити "безшовність", то для цього буде потрібно контролер Zonedirector ZD1100, він коштує 40 доларів. До 6 точок може бути об'єднано в єдиний кластер з безшовним роумінгом. По-третє, замість 7982 можна купити рукуc R500 Unleashed, яки вміють "виконувати" контролер прямо на борту точки доступу. До 25 точок може бути об'єднано в єдиний кластер з безшовним роумінгом. Вартість однієї такої точки – 50 доларів штука.
-
граніт: Організація VPN доступу "Back-To-Home" у вашу локальну мережу. Покрокова інструкція для новачків Мікротик, йдучи назустріч користувачам, надав нову безкоштовну та безпечну фішку Back-To-Home (BTH) з нульовою конфігурацією. Нульова конфігурація означає, що вам потрібно кілька разів натиснути мишкою і не треба нічого вводити з клавіатури. Тепер вам навіть не потрібна біла адреса від провайдера, щоб перебуваючи поза домом, з ваших гаджетів потрапляти у вашу домашню локальну мережу (і виходити в Інтернет начебто ви виходите з дому). Фішка повністю безпечна (завдяки використовуваному протоколу WireGuard). Вимоги до вашого домашнього мікротика: Платформа ARM, RoS 7.12 і вище. Отже, покроково: 1. у меню IP-Cloud (друга вкладка). Ставимо прапорець "enabled". Нічого руками прописувати не потрібно, все автоматично. Мкіротик сам визначить чи сірий у вас адрес і в цьому випадку побудує оптимальну конфігурацію і побудує тунель через релей. 2. Тут же на цій вкладці бачимо кнопку "Back to home users" і тиснемо її. Відкривається вікно роботи з т.зв. "Користувачами", фактично це WireGuard peers. Увага. Кожному вашому гаджету ви повинні створити окремого "користувача". Натисніть плюсик. Вкажіть галку LAN для доступу до вашої локалки. І потім одразу натисніть ОК. У вас буде user1. Для створення user2, user3, .... повторюйте процедуру стільки разів, скільки у вас гаджетів. 3. Створивши необхідну кількість користувачів, йдемо в микротиковское меню WireGuard, вкладка Peers і бачимо автоматично створені динамічні Peers , відповідні кожному користувачеві (один користувач-один Peer). Відкриваємо перший за списком Peers , бачимо знизу QRcode, скануємо QRcode клієнтом WireGuard (гаджетом), і на гаджеті злітає тунель у вашу домашню мережу. Для іншого гаджета: відкриваємо наступний Peer , і скануєте його (аналогічно) цим гаджетом. 4. Перевірка зв'язку на прикладі телефону: На гаджеті відключаєте вайфай, запускаєте інтернет через мобільну мережу, запускаєте створений wireguard тунель, і перевіряєте доступ у вашу локалку, наприклад, пінгу ваш ноутбук, або ТВ-приставку, або NAS, або пристрої Розумного будинку..... Є пінг - все успішно налаштували. 5. Усі. Роботу закінчено.
-
WG вважається безпечним VPN, тому що він працює за допомогою ключів, такий протокол не можна просто відсканувати скануванням портів. По-перше, потрібно знати номер порту и треба знати публічні ключі – свій і того боку. І на тому боці має бути прописаний ваш публічний ключ. Відповіді з того боку просто не буде, поки не буде наданий коректний ключ, і хакер ніколи не дізнається на якому порту знаходиться VPN.
-
Рукус 7982 при її ціні сьогодні 20 доларів і з доставкою зі США 220 гривень володіє приголомшливими споживчими якостями та приголомшливою якістю зв'язку. Має живлення як poe 48 так і 12 вольт окремим входу яка дозволяє запитати від акумулятора безпосередньо. Я б порадив Взяти її собі в колекцію гаджетів спробувати і переконатися, що це правда