У тебя также как у меня?
Бегаю )
Бегаю )
Хей, нужно узнать, будет ли браусерный/ програмнный VPN считывать информацию сети из роутерного VPN'а, если такой подключен, или от моего инет провайдера?
Спасибо.
Я начинающий программист, не боюсь консоли и документации, но боюсь что без 100 грамм с этой документацией я не разберусь. А пить я очень не люблю.
Есть ряд вопросов о маршрутизации трафика, хочу поднять свой собственный впн сервер, судя по всему я должен купить vps сервер.
Могу ли я как-то развернуть подключение сразу с роутера, чтобы все устройства в сети были подключены к нему?
Как я понимаю если пакеты к нашему яндексу и ютубу пойдут черех хуево-кукуево, есть ли возможность как-то направлять только часть трафика через границу, только к тем сервисам которые недоступны в рф?
Есть ли какие-то более менее адекватные гайды на такие приколы?
Взять с собой побольше вкусняшек, запасное колесо и знак аварийной остановки. А что сделать еще — посмотрите в нашем чек-листе. Бонусом — маршруты для отдыха, которые можно проехать даже в плохую погоду.
В общем задача такая. Есть 4 ПВЗ WB, интернет у которых работает на сим картах. В планах перевести их на операторов, у которых нет статического айпи. Мне нужно перебросить видео поток с видеорегистратора по 554 протоколу на облачный сервис, для этого нужен Статик айпи. Слышал для этого нужен VPS сервер, который у меня уже есть. На бегете убунта на российском сервере. Нужно пустить трафик через мою виртуалку. По администрированию полу нуб. Роутеры кинетик. Как это можно реализовать?
Windows 10 по-прежнему превосходит Windows 11(Изображение: MICROSOFT • GETTY)
Осталось менее 18 месяцев до того, как Windows 10 будет отправлена в учебники истории, поскольку эта популярная операционная система потеряет доступ к бесплатным обновлениям и официальной поддержке с октября 2025 года. Можно подумать, что этот быстро приближающийся срок заставит пользователей Windows 10 спешить с загрузкой. Windows 11 , но похоже, что на самом деле происходит прямо противоположное.
Неожиданные новые данные команды Statcounter показывают, что использование Windows 10 в апреле немного выросло, а количество Windows 11 снизилось.
Цифры показывают, что в прошлом месяце доля Windows 10 на рынке составила 69,89 процента, по сравнению с 69,07 процента.
Тем временем доля Windows 11 составила 26,19 процента — это меньше, чем 28,16 процента в феврале 2024 года. Непонятно, почему этот разрыв увеличился, и это не официальная статистика Microsoft, но это, конечно, нисколько не обрадует американского технологического гиганта.
Компания из Редмонда отчаянно пытается заставить пользователей перейти на новую ОС Windows 11 до крайнего срока в следующем году и даже использует такую тактику, как полноэкранные оповещения, направленные на то, чтобы подтолкнуть людей к переходу на ее новую ОС Windows 11.
В настоящее время официальная дата окончания выпуска Windows 10 от Microsoft не изменилась, но будет ли компания вынуждена изменить свое решение, еще неизвестно. Однако есть признаки того, что Windows 10 может просуществовать дольше, чем планировалось изначально.
Недавно было объявлено о возможности оплаты расширенных обновлений безопасности , которые будут доступны до 2028 года.
Было подтверждено, что это будет стоить предприятиям 61 доллар в год (48 фунтов стерлингов) — мы все еще ждем, когда будут объявлены потребительские цены.
Объявляя о расширении поддержки Windows 10, Джейсон Лезнек из Microsoft сказал: «Вы, наверное, уже слышали, что поддержка Windows 10 прекратится 14 октября 2025 года», — сказал он.
«Вы можете зарегистрировать эти компьютеры в платной программе расширенного обновления безопасности (ESU). ESU позволяют вам получать критические и/или важные обновления безопасности для компьютеров с Windows 10, когда вам нужно дополнительное время для перехода на Windows 11».
Хотя Windows 11 явно предлагает больше возможностей и улучшенную безопасность, Windows 10 по-прежнему лидирует. Будет интересно посмотреть, какие шаги предпримет Microsoft дальше, чтобы заставить людей перейти на новую версию до октября следующего года
Генри БАРРЕЛЛ , заместитель редактора по технологиям, рассказывает о последних новостях потребительских технологий, от широкополосной связи до программного обеспечения, и делает обзоры новых гаджетов, чтобы порекомендовать лучшие покупки.
Microsoft предупредила, что VPN могут не работать в Windows(Изображение: Microsoft/Getty)
Использование VPN для безопасного и конфиденциального просмотра веб-страниц очень распространено в 2024 году, но если вы используете компьютер под управлением Windows 10 или Windows 11 , вы можете обнаружить, что ваш просмотр Интернета стал немного менее безопасным.
Microsoft подтвердила (через Bleeping Computer ), что ее обновление безопасности для Windows от апреля 2024 года нарушило VPN — то есть «виртуальную частную сеть» — соединения для многих пользователей. Не имеет значения, какой VPN-продукт вы используете, поскольку, похоже, неприятная ошибка может помешать работе службы любой компании.
«Устройства Windows могут столкнуться с сбоями VPN-подключения после установки обновления безопасности от апреля 2024 года (KB5036893) или предварительного обновления, не связанного с безопасностью, от апреля 2024 года», — заявила Microsoft на странице обновлений для версии безопасности, которая распространяется на ПК с Windows в качестве бесплатной версии. загрузка программного обеспечения. Эти обновления можно найти в разделе «Центр обновления Windows» настроек вашего компьютера и часто они устанавливаются автоматически.
Microsoft добавила, что «работает над решением проблемы и предоставит обновление в следующем выпуске», предполагая, что если у вас установлено обновление, а ваш VPN не работает, то он не будет работать до тех пор, пока Microsoft не выпустит обновление программного обеспечения. чтобы исправить проблему.
Список затронутых версий Windows: Windows 11, версия 23H2; Windows 11, версия 22H2, Windows 11, версия 21H2, Windows 10, версия 22H2 и Windows 10, версия 21H2.
Тревожный недостаток в Windows 10 и Windows 11 подвергает риску компьютеры — проверьте свой сейчас
Генри БАРРЕЛЛ , заместитель редактора по технологиям, рассказывает о последних новостях потребительских технологий, от широкополосной связи до программного обеспечения, и делает обзоры новых гаджетов, чтобы порекомендовать лучшие покупки.
Microsoft предупредила, что VPN могут не работать в Windows(Изображение: Microsoft/Getty)
Использование VPN для безопасного и конфиденциального просмотра веб-страниц очень распространено в 2024 году, но если вы используете компьютер под управлением Windows 10 или Windows 11 , вы можете обнаружить, что ваш просмотр Интернета стал немного менее безопасным.
Microsoft подтвердила (через Bleeping Computer ), что ее обновление безопасности для Windows от апреля 2024 года нарушило VPN — то есть «виртуальную частную сеть» — соединения для многих пользователей. Не имеет значения, какой VPN-продукт вы используете, поскольку, похоже, неприятная ошибка может помешать работе службы любой компании.
«Устройства Windows могут столкнуться с сбоями VPN-подключения после установки обновления безопасности от апреля 2024 года (KB5036893) или предварительного обновления, не связанного с безопасностью, от апреля 2024 года», — заявила Microsoft на странице обновлений для версии безопасности, которая распространяется на ПК с Windows в качестве бесплатной версии. загрузка программного обеспечения. Эти обновления можно найти в разделе «Центр обновления Windows» настроек вашего компьютера и часто они устанавливаются автоматически.
Microsoft добавила, что «работает над решением проблемы и предоставит обновление в следующем выпуске», предполагая, что если у вас установлено обновление, а ваш VPN не работает, то он не будет работать до тех пор, пока Microsoft не выпустит обновление программного обеспечения. чтобы исправить проблему.
СКРИНШОТ
Список затронутых версий Windows: Windows 11, версия 23H2; Windows 11, версия 22H2, Windows 11, версия 21H2, Windows 10, версия 22H2 и Windows 10, версия 21H2.
VPN являются полезными инструментами безопасности и часто представляют собой платные услуги, приобретаемые у сторонних компаний, таких как популярный Nord VPN или Express VPN. Они обычно используются для обеспечения безопасности и защиты ваших данных при просмотре в небезопасных открытых общедоступных сетях Wi-Fi, но их также можно использовать для просмотра потокового контента с геоблокировкой.
Во время поездок за границу VPN также полезны для входа в личные или рабочие приложения, которые доступны только в определенных странах. Они также используются в бизнесе для безопасного доступа к удаленным серверам, поэтому, если вы внезапно останетесь без одного из них, это может оказаться весьма неудобным.
Перевод с английского
Большинство распространённых протоколов VPN, вроде OpenVPN можно заблокировать. Однако есть решение - технология Shadowsocks. Эта технология работает по принципу прокси, но с шифрованием. Она маскируется под https трафик, поэтому использование этого протокола сложно вычислить и заблокировать. В этой статье мы рассмотрим как выполняется настройка Shadowsocks Ubuntu
Прежде всего, обратите внимание, что для работы Shadowsocks, как собственно и для VPN вам понадобится сервер, в стране, где нужные вам сайты не заблокированы. Именно на этом сервере устанавливается сервер Shadowsocks. На вашем компьютере или телефоне устанавливается клиент, который подключается к этому серверу. Между вашим клиентом и сервером трафик будет зашифрован поэтому провайдер, не сможет понять какой сайт вы открываете, поэтому не заблокирует его. А уже на сервере запрос будет расшифрован и в открытом виде поступит на сайт.
Реализация shadowsocks на Си есть в официальных репозиториях Ubuntu. Вы можете установить её с помощью команды:
sudo apt install shadowsocks-libev
Конфигурационный файл shadowsocks находится по пути /etc/shadowsocks-libev/config.json и по умолчанию выглядит вот так:
{
"server":["::1", "127.0.0.1"],
"mode":"tcp_and_udp",
"server_port":8388,
"local_port":1080,
"password":"<Password>",
"timeout":86400,
"method":"chacha20-ietf-poly1305"
}
Вот что означают эти сроки:
server - IP адрес, на котором программа будет ожидать соединений, должно соответствовать внешнему IP адресу вашего сервера.
mode - указывает какой протокол соединение использовать - tcp, udp или оба.
server_port - порт сервера, который вы будете использовать для подключения, по умолчанию - 8388.
local_port - порт клиента, к которому будет подключаться браузер по протоколу SOCS5.
password - пароль, который будет использоваться клиентами для подключения.
method - метод шифрования, по умолчанию используется chacha20-ietf-poly1305.
Для начала работы с shadowsocks надо установить в поле server внешний IP адрес вашего сервера. Также в поле password, надо прописать пароль, который будет использоваться на клиенте для подключения к серверу. Всё остальное можно оставить по умолчанию. Также после внесения изменений в конфигурационный файл необходимо перезапустить сервис:
sudo systemctl restart shadowsocks-libev
На этом базовая настройка закончена, можно переходить к подключению. Если вы хотите запустить сервер для отладки, чтобы видеть всё, что происходит, можете остановить systemd службу и запустить его вручную:
/usr/bin/ss-server -c /etc/shadowsocks-libev/config.json
Для подключения вам понадобится клиент. В Linux можно использовать GUI клиент от Outline. Однако и его мы не будем рассматривать в этой статье. Мы поговорим про использование консольного клиента. Его можно получить установив тот же пакет, что и для сервера. Вы можете собрать его из исходников, как описано выше или установить из репозиториев дистрибутива:
sudo apt install shadowsocks-libev
После установки нужно отредактировать конфигурационный файл, так чтобы он был таким же как и на сервере. Например:
{
"server": "<remote_server_ip",
"mode":"tcp_and_udp",
"server_port":8388,
"local_port":1080,
"password":"<Password_from_remote_server_config>",
"timeout":86400, "method":"chacha20-ietf-poly1305"
}
После этого можно запустить клиент:
sudo ss-local -v -c /etc/shadowsocks-libev/config.json
Опция -v здесь означает максимально подробный вывод, а -c - указывает путь к конфигурационному файлу. Клиент запущен, но ваш трафик ещё не перенаправляется через тоннель. Для этого надо настроить подключение к прокси в вашем браузере. Клиент ожидает соединений от браузера на порту 1080 (по умолчанию).
Для настройки прокси в Firefox откройте Настройки. В разделе Основные пролистайте в самый низ и найдите Параметры сети, тут нажмите Настроить и в открывшемся окне введите адрес 127.0.0.1 и порт 1080. После этого Firefox будет использовать Shadowsocks для открытия сайтов. Если вы откроете сайт eth0.me, то увидите, что ваш IP адрес соответствует адресу сервера, на котором установлен Shadowsocks.
Обратите внимание, что многие провайдеры блокируют сайты по DNS, так что лучше в настройках своего роутера указать DNS Google - 8.8.8.8 или включить в браузере DNS over HTTPS.
WireGuard - это новый, современный VPN сервис с открытым исходным кодом, который позиционирует себя как замену OpenVPN и использует современную криптографию. Он реализован в виде модуля ядра Linux. Изначально он поддерживал только Linux, но потом были разработаны приложения для Windows, MacOS и Android.
В установке нет ничего сложного, выполните такие команды:
sudo apt update
sudo apt install wireguard
Для того, чтобы пакеты перенаправлялись туда, куда надо, нужно разрешить перенаправление сетевых пакетов на уровне ядра. Для этого откройте файл /etc/sysctl.conf и добавьте в конец такие строки:
net.ipv4.ip_forward = 1
net.ipv6.conf.default.forwarding = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.proxy_arp = 0
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
Затем необходимо выполнить команду sysctl -p чтобы система перечитала конфигурацию:
sysctl -p
Для сервера надо создать приватный и публичный ключ. Эти ключи, потом надо будет записать в конфигурационный файл сервера и клиента, сами файлы ключей вам не нужны, поэтому можете создавать их где хотите, например, в домашней папке:
wg genkey | sudo tee server_private.key | wg pubkey | sudo tee server_public.key
Аналогичным образом создаём ключи для клиента. Команда та же:
wg genkey | sudo tee client_private.key | wg pubkey | sudo tee client_public.key
Наш конфигурационный файл сервера будет находится по пути /etc/wireguard/wg0.conf и будет выглядеть следующим образом:
[Interface]
Address = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 63665
PrivateKey = <server_private.key>
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A
POSTROUTING -o enp0s8 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o enp0s8 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s8 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o enp0s8 -j MASQUERADE [Peer]
PublicKey = <client_public.key>
AllowedIPs = 10.66.66.2/32,fd42:42:42::2/128
Файл разделен на две секции:
Interface - настройка сервера;
Peer - настройка клиентов, которые могут подключаться к серверу, секций Peer может быть несколько.
В данном случае мы настраиваем сервер WireGuard для работы с IPv4 и IPv6 одновременно, вот, что значат основные параметры:
Address - адрес сервера в сети VPN;
ListenPort - порт, на котором будет ожидать подключения WireGuard;
PrivateKey - приватный ключ сервера, сгенерированный ранее;
PostUp - команда, которая выполняется после запуска сервера. В данном случае включается поддержка MASQUERADE для интерфейса enp0s8, а также разрешается прием пакетов на интерфейсе wg0. Сетевые интерфейсы вам придется заменить на свои.
PostDown - выполняется после завершения работы WireGuard, в данном случае удаляет все правила, добавленные в PostUp.
Секции Peer содержат настройки клиентов, которые могут подключится к серверу:
PublicKey - публичный ключ клиента, сгенерированный ранее;
AllowedIPs - IP адрес, который может взять клиент. Обратите внимание, маска для IPv4 должна быть 32.
Теперь можно переходить к созданию конфигурационного файла непосредственно для клиента.
Конфигурационный файл клиента будет выглядеть примерно так:
[Interface]
PrivateKey = <client_private.key>
Address = 10.66.66.2/24,fd42:42:42::2/64
DNS = 8.8.8.8,8.8.4.4
[Peer]
PublicKey = <server_public.key>
Endpoint = 192.168.56.101:63665
AllowedIPs = 0.0.0.0/0,::/0
Обратите внимание, что все ключи мы генерируем на сервере, а затем уже скидываем конфигурационный файл клиента на компьютер, который надо подключить к сети. Рассмотрим подробнее что за что отвечает:
PrivateKey - приватный ключ клиента, сгенерированный ранее;
Address - IP адрес интерфейса wg0 клиента;
DNS - серверы DNS, которые будут использоваться для разрешения доменных имён;
PublicKey - публичный ключ сервера, к которому надо подключится.
Endpoint - здесь надо указать IP адрес сервера, на котором установлен WireGuard и порт;
AllowedIPs - IP адреса, трафик с которых будет перенаправляться в сеть VPN, в данном примере выбраны все адреса.
После того, как вы внесли все изменения, скопируйте файл на компьютер клиента под именем /etc/wireguard/wg0.conf.
Для запуска сервера используйте такую команду:
sudo wg-quick up wg0
Аналогично можно использовать systemd:
sudo systemctl start wg-quick@wg0
С помощью systemd можно настроить автозагрузку интерфейса:
sudo systemctl enable wg-quick@wg0
Подключение клиента выполняется аналогично запуску сервера. Если WireGuard уже установлен, а конфигурационный файл клиента находится по пути /etc/wireguard/wg0.conf:
sudo wg-quick up wg0
Если у вас не получается установить WireGuard самому, вы можете попробовать скрипт автоматической установки.
Всё официально, без запуска через всякие вайны и протоны, но с небольшим танцем с бубном для рядовых пользователей.
• минусы: немного сыровато, но это открытая бета. Нельзя проверить оставшийся трафик.
• плюсы: VPN из коробки, который отлично работает.
Инструкция по настройке
Ссылка на проект GIT с отзывами о работе
Текущая версия: adguardvpn-cli-0.99.45-linux-x86_64
Все действия выполняются через терминал (пока работает только так, но при желании можно запилить себе башик).
Скачиваем и устанавливаем дистрибутив курлом (ссылку скопировать из инструкции, пикабу ее режет):
curl -fSsL https://raw.githubusercontent.com/AdguardTeam/AdguardVPNCLI/... | sh -s -- -v
Авторизовываемся (увы, это обязательно), введя данные аккаунта после исполнения команды:
/opt/adguardvpn_cli/adguardvpn-cli login
Можно посмотреть список доступных локаций и сменить на нужную:
You are now logged in. You can see the list of available locations by running `/opt/adguardvpn_cli/adguardvpn-cli list-locations`
(127)(deck@steamdeck ~)$ logindguardvpn-cli list-locations
You can connect to a location by running `/opt/adguardvpn_cli/adguardvpn-cli connect -l <location>`
Successfully Connected to HELSINKI
Ну и для отключения использовать:
/opt/adguardvpn_cli/adguardvpn-cli disconnect
@Adguard, Спасибо!
P.S.
Про дополнительные пакеты не скажу. У меня сразу создался публичный ключ и всё поставилось без доп. настроек.
Использовал и использую на Steam Deck.