Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» SoftEther Multi-Protocol VPN Server

Автор: vlary
Дата сообщения: 08.02.2014 19:00

Поскольку этот продукт в данном разделе пока не отражен, решил восполнить пробел.
Тем более что сегодня дошли наконец руки самому его попробовать.

Что такое SoftEther?
SoftEther - это серверное и клиентское программное обеспечение
для создания VPN подключений, академический проект,
разработанный в University of Tsukuba, Япония.
Весь софт бесплатен для личного или коммерческого использования,
с 4 января 2014 года является open source.

Поддерживаемые платформы
Сервер: Windows, Linux, Mac OS X, FreeBSD, Solaris
Клиенты: Windows, Linux, Mac, Android, iPhone, iPad, Windows Phone
Поддержка встроенных VPN клиентов: Windows (L2TP, SSTP),
Mac, Android, iOS (L2TP)

Поддерживаемые протоколы
OpenVPN, L2TP/IPSec, L2TPv3, EtherIP, SSTP, SSL-VPN over HTTPS

Типы VPN подключений .
Ad-hoc VPN, LAN to LAN Bridge, Remote Access to LAN, поддержка Cloud

Официальный сайт проекта, софт, документация
SoftEther VPN Project

Полезные ссылки по теме
Статья на Хабре
Смежная тема в разделе "Программы"


Для виндузятников, привыкших все настраивать мышкой, это вообще подарок судьбы.
Имеется программа управления сервером, которую можно запустить после установки сервера.
Также можно вручную редактировать конфигурационный файл.
Поднять рабочий L2TP/IPSec сервер заняло 15 минут.
Автор: Vania
Дата сообщения: 08.02.2014 20:37
Установил SoftEther VPN Server на VPS. Система Debian 7 32bit, виртуализация OpenVZ. SoftEther VPN Server устанавливал по этим руководствам
SoftEther on VPS http://blog.lincoln.hk/blog/2013/03/19/softether-on-vps/
How To Install Softether VPN Server http://exalute.blogspot.ru/2013/11/how-to-install-softether-vpn-server.html

Установил SoftEther VPN Server на VPS, установил SoftEther VPN Server Manager for Windows в свою систему Windows 7. Создал Virtual Hub, соединение настроил через SecureNAT.

Настройки SecureNAT сейчас такие:



Установил SoftEther VPN Client Manager. Создал в нём виртуальный сетевой адаптер. Подключился к созданному VPN, всё нормально работает, IP сменился.
Сейчас VPN работает по протоколу SSL-VPN.

У меня не включен TUN\TAP на VPS, и мне его не включат. Поэтому я установил SoftEther VPN Server.

Я за NAT провайдера. IP у меня "серый", порты для входящих соединений закрыты.
Нужно чтобы у меня работали входящие соединения через созданный VPN. Нужно пробросить 10 любых портов, чтобы можно было принимать входящие соединения. Открыть порты для входящих соединений основная цель создания этого VPN.


Автор: vlary
Дата сообщения: 08.02.2014 21:16

Цитата:
Нужно чтобы у меня работали входящие соединения через созданный VPN. Нужно пробросить 10 любых портов
То есть, как я понял, есть VPS с белым айпи.
Дома ПК за НАТом. Задача: пробросить порты, скажем, 10001-10010 с домашнего ПК
на порты 10001-10010 белого айпи VPS, чтобы любой мог коннектиться к нему
из интернета?
Автор: Vania
Дата сообщения: 08.02.2014 21:25

Цитата:
То есть, как я понял, есть VPS с белым айпи.
Дома ПК за НАТом. Задача: пробросить порты, скажем, 10001-10010 с домашнего ПК
на порты 10001-10010 белого айпи VPS, чтобы любой мог коннектиться к нему
из интернета?

Да, именно это и нужно.



Если кому-то интересно почитать, SoftEther VPN — продвинутый мультипротокольный VPN-сервер и клиент http://habrahabr.ru/post/208782/
Автор: vlary
Дата сообщения: 08.02.2014 23:21
Vania Не знаю, насколько это возможно. По-сути, это должен быть
обычный NAT на Debian, проброс порта с виртуального интерфейса на реальный.
Не знаю, насколько такое возможно, сабж под линуксом еще не щупал.
Кстати, у меня есть виртуалка под Debian, с белым айпи, получается аналог твоего VPS.
Будет время, попробую эту идею.
Цитата:
Если кому-то интересно почитать...
ОК, добавил ссылку в шапку.
Автор: Vania
Дата сообщения: 08.02.2014 23:40
Виртуальный интерфейс не создаётся. Видимо потому что нет TUN\TAP
Проверил ещё раз. Подключился через созданный VPN и проверил интерфейсы. Вот что есть.

Код:
root@vpshost:~# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2021 errors:0 dropped:0 overruns:0 frame:0
TX packets:2021 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:339696 (331.7 KiB) TX bytes:339696 (331.7 KiB)

venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.2 P-t-P:127.0.0.2 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
RX packets:299706 errors:0 dropped:0 overruns:0 frame:0
TX packets:345868 errors:0 dropped:18175 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:51733308 (49.3 MiB) TX bytes:62683391 (59.7 MiB)

venet0:0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:5.153.8.178 P-t-P:5.153.8.178 Bcast:5.153.8.178 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
Автор: vlary
Дата сообщения: 09.02.2014 00:04
Vania
Цитата:
Виртуальный интерфейс не создаётся
Понятно. То есть создание виртуального хаба не ведет за собой создание виртуального интерфейса?
Ладно, будем изучать продукт, а там и идеи появятся.
Но работает неплохо. Я где-то днем поднял сессию, активна до сих пор.
Автор: Vania
Дата сообщения: 09.02.2014 00:45

Цитата:
Понятно. То есть создание виртуального хаба не ведет за собой создание виртуального интерфейса?

Да, не ведёт. Во всяком случае без TUN\TAP.

Hub у меня создан



В клиенте создан виртуальный адаптер



[more=Вот кусок лога с сервера. Я подключился к VPN и прошёлся по сайтам через него.]

Код: 2014-01-25 17:40:13.212 On the TCP Listener (Port 0), a Client (IP address 37.190.49.79, Host name "ppp37-190-49-79.pppoe.spdop.ru", Port number 1895) has connected.
2014-01-25 17:40:13.212 For the client (IP address: 37.190.49.79, host name: "ppp37-190-49-79.pppoe.spdop.ru", port number: 1895), connection "CID-28" has been created.
2014-01-25 17:40:13.303 SSL communication for connection "CID-28" has been started. The encryption algorithm name is "RC4-MD5".
2014-01-25 17:40:13.594 [HUB "vpn_subnet"] The connection "CID-28" (IP address: 37.190.49.79, Host name: ppp37-190-49-79.pppoe.spdop.ru, Port number: 1895, Client name: "SoftEther VPN Client", Version: 4.04, Build: 9412) is attempting to connect to the Virtual Hub. The auth type provided is "Password authentication" and the user name is "admin".
2014-01-25 17:40:13.594 [HUB "vpn_subnet"] Connection "CID-28": Successfully authenticated as user "admin".
2014-01-25 17:40:13.594 [HUB "vpn_subnet"] Connection "CID-28": The new session "SID-ADMIN-10" has been created. (IP address: 37.190.49.79, Port number: 1895, Physical underlying protocol: "VPN over UDP with NAT-T (IPv4)")
2014-01-25 17:40:13.594 [HUB "vpn_subnet"] Session "SID-ADMIN-10": The parameter has been set. Max number of TCP connections: 2, Use of encryption: Yes, Use of compression: No, Use of Half duplex communication: No, Timeout: 20 seconds.
2014-01-25 17:40:13.604 [HUB "vpn_subnet"] Session "SID-ADMIN-10": VPN Client details: (Client product name: "SoftEther VPN Client", Client version: 404, Client build number: 9412, Server product name: "SoftEther VPN Server (32 bit)", Server version: 404, Server build number: 9412, Client OS name: "Windows 7", Client OS version: "Build 7601, Multiprocessor Free, Service Pack 1 (7601.win7sp1_rtm.101119-1850)", Client product ID: "--", Client host name: "Admin-PC", Client IP address: "192.168.1.2", Client port number: 63212, Server host name: "5.153.8.178", Server IP address: "5.153.8.178", Server port number: 443, Proxy host name: "", Proxy IP address: "0.0.0.0", Proxy port number: 0, Virtual Hub name: "vpn_subnet", Client unique ID: "A6BBF2F738A4C83C15C15ED0C0882C42")
2014-01-25 17:40:16.472 [HUB "vpn_subnet"] SecureNAT: The DHCP entry 8 has been created. MAC address: 00-AC-78-45-A4-68, IP address: 192.168.30.10, host name: Admin-PC, expiration span: 7200 seconds
2014-01-25 17:40:16.472 [HUB "vpn_subnet"] Session "SID-SECURENAT-2": The DHCP server of host "00-AC-2B-05-C8-4B" (192.168.30.1) on this session allocated, for host "SID-ADMIN-10" on another session "00-AC-78-45-A4-68", the new IP address 192.168.30.10.
2014-01-25 17:40:16.642 [HUB "vpn_subnet"] SecureNAT: The TCP session 3350 has been created. Connection source 192.168.30.10:13448, Connection destination 212.188.7.118:443
2014-01-25 17:40:16.693 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3350: Host "212.188.7.118 (212.188.7.118)", Port 443 was successful.
2014-01-25 17:40:16.733 [HUB "vpn_subnet"] SecureNAT: The UDP session 3351 has been created. Connection source 192.168.30.10:1900, Connection destination 255.255.255.255:1900
2014-01-25 17:40:16.773 [HUB "vpn_subnet"] SecureNAT: The UDP session 3352 has been created. Connection source 192.168.30.10:61587, Connection destination 223.62.175.24:25764
2014-01-25 17:40:16.894 [HUB "vpn_subnet"] SecureNAT: The UDP session 3353 has been created. Connection source 192.168.30.10:51769, Connection destination 255.255.255.255:1900
2014-01-25 17:40:17.185 On the TCP Listener (Port 0), a Client (IP address 37.190.49.79, Host name "ppp37-190-49-79.pppoe.spdop.ru", Port number 1902) has connected.
2014-01-25 17:40:17.185 For the client (IP address: 37.190.49.79, host name: "ppp37-190-49-79.pppoe.spdop.ru", port number: 1902), connection "CID-29" has been created.
2014-01-25 17:40:17.277 SSL communication for connection "CID-29" has been started. The encryption algorithm name is "RC4-MD5".
2014-01-25 17:40:17.498 Connection "CID-29" has been terminated.
2014-01-25 17:40:17.508 [HUB "vpn_subnet"] SecureNAT: The UDP session 3354 has been created. Connection source 192.168.30.10:61587, Connection destination 217.118.79.24:64551
2014-01-25 17:40:17.508 [HUB "vpn_subnet"] SecureNAT: The UDP session 3355 has been created. Connection source 192.168.30.10:61587, Connection destination 217.118.79.24:62300
2014-01-25 17:40:17.508 [HUB "vpn_subnet"] SecureNAT: The UDP session 3356 has been created. Connection source 192.168.30.10:61587, Connection destination 123.193.49.56:4041
2014-01-25 17:40:17.518 [HUB "vpn_subnet"] SecureNAT: The UDP session 3357 has been created. Connection source 192.168.30.10:61587, Connection destination 190.205.31.170:49306
2014-01-25 17:40:20.247 [HUB "vpn_subnet"] SecureNAT: The TCP session 3362 has been created. Connection source 192.168.30.10:13474, Connection destination 212.188.7.109:443
2014-01-25 17:40:20.297 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3362: Host "212.188.7.109 (212.188.7.109)", Port 443 was successful.
2014-01-25 17:40:20.468 [HUB "vpn_subnet"] SecureNAT: The UDP session 3363 has been created. Connection source 192.168.30.10:61587, Connection destination 76.109.191.170:22144
2014-01-25 17:40:20.478 [HUB "vpn_subnet"] SecureNAT: The UDP session 3364 has been created. Connection source 192.168.30.10:61587, Connection destination 151.25.186.116:9362
2014-01-25 17:40:20.478 [HUB "vpn_subnet"] SecureNAT: The UDP session 3365 has been created. Connection source 192.168.30.10:61587, Connection destination 190.99.253.226:10598
2014-01-25 17:40:20.478 [HUB "vpn_subnet"] SecureNAT: The UDP session 3366 has been created. Connection source 192.168.30.10:61587, Connection destination 101.127.11.9:24075
2014-01-25 17:40:20.488 [HUB "vpn_subnet"] SecureNAT: The UDP session 3367 has been created. Connection source 192.168.30.10:61587, Connection destination 213.230.75.79:53468
2014-01-25 17:40:20.488 [HUB "vpn_subnet"] SecureNAT: The UDP session 3368 has been created. Connection source 192.168.30.10:61587, Connection destination 118.42.189.229:54448
2014-01-25 17:40:20.619 [HUB "vpn_subnet"] SecureNAT: The UDP session 3369 has been created. Connection source 192.168.30.10:137, Connection destination 255.255.255.255:137
2014-01-25 17:40:20.760 [HUB "vpn_subnet"] SecureNAT: The UDP session 3370 has been created. Connection source 192.168.30.10:61587, Connection destination 60.236.180.207:28938
2014-01-25 17:40:20.951 [HUB "vpn_subnet"] SecureNAT: The UDP session 3371 has been created. Connection source 192.168.30.10:61587, Connection destination 93.139.13.123:55559
2014-01-25 17:40:21.052 [HUB "vpn_subnet"] SecureNAT: The UDP session 3375 has been created. Connection source 192.168.30.10:61587, Connection destination 79.84.41.98:56755
2014-01-25 17:40:21.062 [HUB "vpn_subnet"] SecureNAT: The UDP session 3376 has been created. Connection source 192.168.30.10:61587, Connection destination 130.43.28.155:27451
2014-01-25 17:40:21.173 [HUB "vpn_subnet"] SecureNAT: The UDP session 3380 has been created. Connection source 192.168.30.10:61587, Connection destination 83.35.70.116:51413
2014-01-25 17:40:21.213 [HUB "vpn_subnet"] SecureNAT: The UDP session 3381 has been created. Connection source 192.168.30.10:61587, Connection destination 88.252.166.73:63197
2014-01-25 17:40:21.363 [HUB "vpn_subnet"] SecureNAT: The UDP session 3382 has been created. Connection source 192.168.30.10:61587, Connection destination 99.88.133.56:46737
2014-01-25 17:40:21.464 [HUB "vpn_subnet"] SecureNAT: The UDP session 3383 has been created. Connection source 192.168.30.10:61587, Connection destination 86.105.89.38:36385
2014-01-25 17:40:21.474 [HUB "vpn_subnet"] SecureNAT: The UDP session 3384 has been created. Connection source 192.168.30.10:61587, Connection destination 90.49.121.166:36498
2014-01-25 17:40:21.474 [HUB "vpn_subnet"] SecureNAT: The UDP session 3385 has been created. Connection source 192.168.30.10:61587, Connection destination 176.121.249.38:38569
2014-01-25 17:40:21.484 [HUB "vpn_subnet"] SecureNAT: The UDP session 3386 has been created. Connection source 192.168.30.10:61587, Connection destination 114.216.65.239:14283
2014-01-25 17:40:21.484 [HUB "vpn_subnet"] SecureNAT: The UDP session 3387 has been created. Connection source 192.168.30.10:61587, Connection destination 178.157.63.170:44490
2014-01-25 17:40:21.554 [HUB "vpn_subnet"] SecureNAT: The UDP session 3388 has been created. Connection source 192.168.30.10:61587, Connection destination 89.152.197.56:41526
2014-01-25 17:40:21.605 [HUB "vpn_subnet"] SecureNAT: The UDP session 3389 has been created. Connection source 192.168.30.10:61587, Connection destination 207.210.62.34:26085
2014-01-25 17:40:21.615 [HUB "vpn_subnet"] SecureNAT: The UDP session 3390 has been created. Connection source 192.168.30.10:61587, Connection destination 114.249.65.209:16001
2014-01-25 17:40:21.735 [HUB "vpn_subnet"] SecureNAT: The UDP session 3391 has been created. Connection source 192.168.30.10:61587, Connection destination 37.200.5.56:42969
2014-01-25 17:40:21.866 [HUB "vpn_subnet"] SecureNAT: The UDP session 3392 has been created. Connection source 192.168.30.10:61587, Connection destination 86.57.185.38:60793
2014-01-25 17:40:22.490 [HUB "vpn_subnet"] SecureNAT: The UDP session 3393 has been created. Connection source 192.168.30.10:61587, Connection destination 12.69.191.170:56713
2014-01-25 17:40:22.500 [HUB "vpn_subnet"] SecureNAT: The UDP session 3394 has been created. Connection source 192.168.30.10:61587, Connection destination 68.144.54.178:6881
2014-01-25 17:40:22.500 [HUB "vpn_subnet"] SecureNAT: The UDP session 3395 has been created. Connection source 192.168.30.10:61587, Connection destination 108.240.64.222:6881
2014-01-25 17:40:22.500 [HUB "vpn_subnet"] SecureNAT: The UDP session 3396 has been created. Connection source 192.168.30.10:61587, Connection destination 109.74.127.36:31433
2014-01-25 17:40:22.510 [HUB "vpn_subnet"] SecureNAT: The UDP session 3397 has been created. Connection source 192.168.30.10:61587, Connection destination 188.54.201.13:30066
2014-01-25 17:40:22.560 [HUB "vpn_subnet"] SecureNAT: The UDP session 3398 has been created. Connection source 192.168.30.10:61587, Connection destination 46.153.62.56:25227
2014-01-25 17:40:22.651 [HUB "vpn_subnet"] SecureNAT: The UDP session 3399 has been created. Connection source 192.168.30.10:138, Connection destination 255.255.255.255:138
2014-01-25 17:40:22.822 [HUB "vpn_subnet"] SecureNAT: The UDP session 3400 has been created. Connection source 192.168.30.10:61587, Connection destination 83.250.223.166:56217
2014-01-25 17:40:22.903 [HUB "vpn_subnet"] SecureNAT: The TCP session 3401 has been created. Connection source 192.168.30.10:13476, Connection destination 23.3.90.170:80
2014-01-25 17:40:22.923 [HUB "vpn_subnet"] SecureNAT: The UDP session 3402 has been created. Connection source 192.168.30.10:61587, Connection destination 88.141.1.46:6881
2014-01-25 17:40:22.953 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3401: Host "23.3.90.170 (23.3.90.170)", Port 80 was successful.
2014-01-25 17:40:23.023 [HUB "vpn_subnet"] SecureNAT: The TCP session 3403 has been created. Connection source 192.168.30.10:13478, Connection destination 23.3.90.179:80
2014-01-25 17:40:23.033 [HUB "vpn_subnet"] SecureNAT: The TCP session 3404 has been created. Connection source 192.168.30.10:13472, Connection destination 212.188.7.109:443
2014-01-25 17:40:23.073 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3403: Host "23.3.90.179 (23.3.90.179)", Port 80 was successful.
2014-01-25 17:40:23.083 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3404: Host "212.188.7.109 (212.188.7.109)", Port 443 was successful.
2014-01-25 17:40:23.124 [HUB "vpn_subnet"] SecureNAT: The UDP session 3405 has been created. Connection source 192.168.30.10:61587, Connection destination 46.4.43.162:51606
2014-01-25 17:40:23.204 [HUB "vpn_subnet"] SecureNAT: The UDP session 3406 has been created. Connection source 192.168.30.10:61587, Connection destination 70.67.157.247:23161
2014-01-25 17:40:23.476 [HUB "vpn_subnet"] SecureNAT: The UDP session 3407 has been created. Connection source 192.168.30.10:61587, Connection destination 37.208.229.56:64784
2014-01-25 17:40:23.486 [HUB "vpn_subnet"] SecureNAT: The UDP session 3408 has been created. Connection source 192.168.30.10:61587, Connection destination 95.24.229.56:29654
2014-01-25 17:40:24.492 [HUB "vpn_subnet"] SecureNAT: The UDP session 3411 has been created. Connection source 192.168.30.10:61587, Connection destination 173.58.123.217:43436
2014-01-25 17:40:24.492 [HUB "vpn_subnet"] SecureNAT: The UDP session 3412 has been created. Connection source 192.168.30.10:61587, Connection destination 213.50.27.89:28069
2014-01-25 17:40:24.505 [HUB "vpn_subnet"] SecureNAT: The UDP session 3413 has been created. Connection source 192.168.30.10:61587, Connection destination 85.72.124.41:12991
2014-01-25 17:40:24.607 [HUB "vpn_subnet"] SecureNAT: The UDP session 3414 has been created. Connection source 192.168.30.10:61587, Connection destination 60.248.16.211:60727
2014-01-25 17:40:24.959 [HUB "vpn_subnet"] SecureNAT: The UDP session 3415 has been created. Connection source 192.168.30.10:61587, Connection destination 101.51.66.72:10031
2014-01-25 17:40:25.401 [HUB "vpn_subnet"] SecureNAT: The UDP session 3416 has been created. Connection source 192.168.30.10:61587, Connection destination 86.141.255.42:44463
2014-01-25 17:40:25.432 [HUB "vpn_subnet"] SecureNAT: The UDP session 3417 has been created. Connection source 192.168.30.10:61587, Connection destination 182.54.112.149:4041
2014-01-25 17:40:25.482 [HUB "vpn_subnet"] SecureNAT: The UDP session 3418 has been created. Connection source 192.168.30.10:61587, Connection destination 222.136.17.193:15732
2014-01-25 17:40:26.487 [HUB "vpn_subnet"] SecureNAT: The UDP session 3419 has been created. Connection source 192.168.30.10:61587, Connection destination 177.32.67.70:6881
2014-01-25 17:40:26.487 [HUB "vpn_subnet"] SecureNAT: The UDP session 3420 has been created. Connection source 192.168.30.10:61587, Connection destination 91.72.77.239:11141
2014-01-25 17:40:26.497 [HUB "vpn_subnet"] SecureNAT: The UDP session 3421 has been created. Connection source 192.168.30.10:61587, Connection destination 76.20.44.240:35435
2014-01-25 17:40:26.497 [HUB "vpn_subnet"] SecureNAT: The UDP session 3422 has been created. Connection source 192.168.30.10:61587, Connection destination 109.153.100.13:9089
2014-01-25 17:40:26.497 [HUB "vpn_subnet"] SecureNAT: The UDP session 3423 has been created. Connection source 192.168.30.10:61587, Connection destination 82.199.106.211:54866
2014-01-25 17:40:26.617 [HUB "vpn_subnet"] SecureNAT: The UDP session 3424 has been created. Connection source 192.168.30.10:61587, Connection destination 5.20.196.203:39996
2014-01-25 17:40:26.627 [HUB "vpn_subnet"] SecureNAT: The TCP session 3425 has been created. Connection source 192.168.30.10:13486, Connection destination 23.3.90.170:80
2014-01-25 17:40:26.678 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3425: Host "23.3.90.170 (23.3.90.170)", Port 80 was successful.
2014-01-25 17:40:26.718 [HUB "vpn_subnet"] SecureNAT: The UDP session 3426 has been created. Connection source 192.168.30.10:61587, Connection destination 84.210.106.224:51129
2014-01-25 17:40:26.738 [HUB "vpn_subnet"] SecureNAT: The UDP session 3427 has been created. Connection source 192.168.30.10:61587, Connection destination 71.126.140.101:18587
2014-01-25 17:40:26.749 [HUB "vpn_subnet"] SecureNAT: The TCP session 3428 has been created. Connection source 192.168.30.10:13489, Connection destination 23.3.90.179:80
2014-01-25 17:40:26.799 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3428: Host "23.3.90.179 (23.3.90.179)", Port 80 was successful.
2014-01-25 17:40:26.970 [HUB "vpn_subnet"] SecureNAT: The UDP session 3429 has been created. Connection source 192.168.30.10:61587, Connection destination 77.47.201.184:8621
2014-01-25 17:40:27.091 [HUB "vpn_subnet"] SecureNAT: The UDP session 3430 has been created. Connection source 192.168.30.10:61587, Connection destination 78.151.148.67:13816
2014-01-25 17:40:27.251 [HUB "vpn_subnet"] SecureNAT: The UDP session 3431 has been created. Connection source 192.168.30.10:61587, Connection destination 50.179.25.23:63052
2014-01-25 17:40:27.483 [HUB "vpn_subnet"] SecureNAT: The UDP session 3432 has been created. Connection source 192.168.30.10:61587, Connection destination 182.219.26.59:56360
2014-01-25 17:40:27.483 [HUB "vpn_subnet"] SecureNAT: The UDP session 3433 has been created. Connection source 192.168.30.10:61587, Connection destination 163.204.2.47:11789
2014-01-25 17:40:27.493 [HUB "vpn_subnet"] SecureNAT: The UDP session 3434 has been created. Connection source 192.168.30.10:61587, Connection destination 95.78.54.214:1048
2014-01-25 17:40:28.480 [HUB "vpn_subnet"] SecureNAT: The UDP session 3435 has been created. Connection source 192.168.30.10:61587, Connection destination 85.226.199.96:8621
2014-01-25 17:40:28.490 [HUB "vpn_subnet"] SecureNAT: The UDP session 3436 has been created. Connection source 192.168.30.10:61587, Connection destination 93.156.187.71:15926
2014-01-25 17:40:29.480 [HUB "vpn_subnet"] SecureNAT: The UDP session 3437 has been created. Connection source 192.168.30.10:61587, Connection destination 46.119.84.195:10579
2014-01-25 17:40:29.480 [HUB "vpn_subnet"] SecureNAT: The UDP session 3438 has been created. Connection source 192.168.30.10:61587, Connection destination 188.167.180.195:16676
2014-01-25 17:40:29.490 [HUB "vpn_subnet"] SecureNAT: The UDP session 3439 has been created. Connection source 192.168.30.10:61587, Connection destination 64.231.20.67:12934
2014-01-25 17:40:29.490 [HUB "vpn_subnet"] SecureNAT: The UDP session 3440 has been created. Connection source 192.168.30.10:61587, Connection destination 95.128.242.176:61137
2014-01-25 17:40:29.490 [HUB "vpn_subnet"] SecureNAT: The UDP session 3441 has been created. Connection source 192.168.30.10:61587, Connection destination 82.158.124.17:39568
2014-01-25 17:40:29.500 [HUB "vpn_subnet"] SecureNAT: The UDP session 3442 has been created. Connection source 192.168.30.10:61587, Connection destination 24.66.225.254:59778
2014-01-25 17:40:29.621 [HUB "vpn_subnet"] SecureNAT: The UDP session 3443 has been created. Connection source 192.168.30.10:61587, Connection destination 76.71.20.195:64748
2014-01-25 17:40:29.631 [HUB "vpn_subnet"] SecureNAT: The TCP session 3444 has been created. Connection source 192.168.30.10:13505, Connection destination 95.211.121.18:80
2014-01-25 17:40:29.661 [HUB "vpn_subnet"] SecureNAT: The UDP session 3445 has been created. Connection source 192.168.30.10:61587, Connection destination 220.239.116.195:60112
2014-01-25 17:40:29.681 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3444: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:29.862 [HUB "vpn_subnet"] SecureNAT: The UDP session 3446 has been created. Connection source 192.168.30.10:61587, Connection destination 186.23.212.67:55265
2014-01-25 17:40:30.074 [HUB "vpn_subnet"] SecureNAT: The UDP session 3447 has been created. Connection source 192.168.30.10:61587, Connection destination 78.231.84.67:23870
2014-01-25 17:40:30.164 [HUB "vpn_subnet"] SecureNAT: The UDP session 3448 has been created. Connection source 192.168.30.10:61587, Connection destination 202.55.180.195:18289
2014-01-25 17:40:30.465 [HUB "vpn_subnet"] SecureNAT: The UDP session 3449 has been created. Connection source 192.168.30.10:61587, Connection destination 60.226.33.126:24673
2014-01-25 17:40:30.476 [HUB "vpn_subnet"] SecureNAT: The UDP session 3450 has been created. Connection source 192.168.30.10:61587, Connection destination 176.63.116.67:6881
2014-01-25 17:40:30.476 [HUB "vpn_subnet"] SecureNAT: The UDP session 3451 has been created. Connection source 192.168.30.10:61587, Connection destination 79.110.195.166:52663
2014-01-25 17:40:30.476 [HUB "vpn_subnet"] SecureNAT: The UDP session 3452 has been created. Connection source 192.168.30.10:61587, Connection destination 50.152.60.105:43611
2014-01-25 17:40:30.486 [HUB "vpn_subnet"] SecureNAT: The UDP session 3453 has been created. Connection source 192.168.30.10:61587, Connection destination 109.254.141.24:23872
2014-01-25 17:40:30.486 [HUB "vpn_subnet"] SecureNAT: The UDP session 3454 has been created. Connection source 192.168.30.10:61587, Connection destination 91.97.128.152:16977
2014-01-25 17:40:30.606 [HUB "vpn_subnet"] SecureNAT: The UDP session 3455 has been created. Connection source 192.168.30.10:61587, Connection destination 176.14.7.76:6881
2014-01-25 17:40:30.707 [HUB "vpn_subnet"] SecureNAT: The UDP session 3456 has been created. Connection source 192.168.30.10:61587, Connection destination 79.118.48.204:13185
2014-01-25 17:40:30.827 [HUB "vpn_subnet"] SecureNAT: The UDP session 3457 has been created. Connection source 192.168.30.10:61587, Connection destination 106.187.100.191:6881
2014-01-25 17:40:31.159 [HUB "vpn_subnet"] SecureNAT: The UDP session 3458 has been created. Connection source 192.168.30.10:61587, Connection destination 112.82.65.196:19676
2014-01-25 17:40:31.481 [HUB "vpn_subnet"] SecureNAT: The UDP session 3459 has been created. Connection source 192.168.30.10:61587, Connection destination 78.23.180.195:47768
2014-01-25 17:40:31.481 [HUB "vpn_subnet"] SecureNAT: The UDP session 3460 has been created. Connection source 192.168.30.10:61587, Connection destination 74.190.166.19:65156
2014-01-25 17:40:31.491 [HUB "vpn_subnet"] SecureNAT: The UDP session 3461 has been created. Connection source 192.168.30.10:61587, Connection destination 108.162.149.36:51413
2014-01-25 17:40:31.491 [HUB "vpn_subnet"] SecureNAT: The UDP session 3462 has been created. Connection source 192.168.30.10:61587, Connection destination 79.21.81.72:59054
2014-01-25 17:40:31.652 [HUB "vpn_subnet"] SecureNAT: The UDP session 3463 has been created. Connection source 192.168.30.10:61587, Connection destination 95.18.251.89:47365
2014-01-25 17:40:31.833 [HUB "vpn_subnet"] SecureNAT: The UDP session 3464 has been created. Connection source 192.168.30.10:61587, Connection destination 110.195.224.73:1055
2014-01-25 17:40:31.833 [HUB "vpn_subnet"] SecureNAT: The UDP session 3465 has been created. Connection source 192.168.30.10:61587, Connection destination 71.187.177.193:6881
2014-01-25 17:40:31.844 [HUB "vpn_subnet"] SecureNAT: The UDP session 3466 has been created. Connection source 192.168.30.10:61587, Connection destination 95.57.74.25:10798
2014-01-25 17:40:32.266 [HUB "vpn_subnet"] SecureNAT: The TCP session 3467 has been created. Connection source 192.168.30.10:13510, Connection destination 95.211.121.18:80
2014-01-25 17:40:32.266 [HUB "vpn_subnet"] SecureNAT: The TCP session 3468 has been created. Connection source 192.168.30.10:13513, Connection destination 95.211.121.18:80
2014-01-25 17:40:32.276 [HUB "vpn_subnet"] SecureNAT: The TCP session 3469 has been created. Connection source 192.168.30.10:13514, Connection destination 95.211.121.18:80
2014-01-25 17:40:32.276 [HUB "vpn_subnet"] SecureNAT: The TCP session 3470 has been created. Connection source 192.168.30.10:13515, Connection destination 95.211.121.18:80
2014-01-25 17:40:32.276 [HUB "vpn_subnet"] SecureNAT: The TCP session 3471 has been created. Connection source 192.168.30.10:13516, Connection destination 95.211.121.18:80
2014-01-25 17:40:32.276 [HUB "vpn_subnet"] SecureNAT: The TCP session 3472 has been created. Connection source 192.168.30.10:13517, Connection destination 95.211.121.18:80
2014-01-25 17:40:32.317 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3467: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:32.317 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3468: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:32.327 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3469: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:32.327 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3470: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:32.327 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3471: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:32.327 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3472: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:32.488 [HUB "vpn_subnet"] SecureNAT: The UDP session 3473 has been created. Connection source 192.168.30.10:61587, Connection destination 12.197.177.209:16396
2014-01-25 17:40:32.488 [HUB "vpn_subnet"] SecureNAT: The UDP session 3474 has been created. Connection source 192.168.30.10:61587, Connection destination 84.237.209.209:55160
2014-01-25 17:40:32.488 [HUB "vpn_subnet"] SecureNAT: The UDP session 3475 has been created. Connection source 192.168.30.10:61587, Connection destination 176.109.49.81:52920
2014-01-25 17:40:32.498 [HUB "vpn_subnet"] SecureNAT: The UDP session 3476 has been created. Connection source 192.168.30.10:61587, Connection destination 178.175.20.67:6881
2014-01-25 17:40:32.498 [HUB "vpn_subnet"] SecureNAT: The UDP session 3477 has been created. Connection source 192.168.30.10:61587, Connection destination 105.237.116.216:29470
2014-01-25 17:40:32.598 [HUB "vpn_subnet"] SecureNAT: The UDP session 3478 has been created. Connection source 192.168.30.10:61587, Connection destination 114.69.177.209:43282
2014-01-25 17:40:33.262 [HUB "vpn_subnet"] SecureNAT: The TCP session 3479 has been created. Connection source 192.168.30.10:13520, Connection destination 81.19.88.81:80
2014-01-25 17:40:33.262 [HUB "vpn_subnet"] SecureNAT: The TCP session 3480 has been created. Connection source 192.168.30.10:13521, Connection destination 95.211.121.18:80
2014-01-25 17:40:33.312 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3479: Host "81.19.88.81 (81.19.88.81)", Port 80 was successful.
2014-01-25 17:40:33.312 [HUB "vpn_subnet"] SecureNAT: The connection to TCP session 3480: Host "95.211.121.18 (95.211.121.18)", Port 80 was successful.
2014-01-25 17:40:33.353 [HUB "vpn_subnet"] SecureNAT: The TCP session 3481 has been created. Connection source 192.168.30.10:13523, Connection destination 212.188.7.231:80
2014-01-25 17:40:33.363 [HUB "vpn_subnet"] SecureNAT: The TCP session 3482 has been created. Connection source 192.168.30.10:13525, Connection destination 212.188.7.231:80
Автор: Vania
Дата сообщения: 16.02.2014 18:55
Можно управлять SecureNAT? Мне нужно настроить port forwarding, можно это как-то сделать при подключении через SecureNAT?


Автор: vlary
Дата сообщения: 16.02.2014 19:28
Vania Как я уже отвечал, скорее всего - нет. Ибо SecureNAT - это не NAT.
Для данной задачи требуется NAT, работающий на самой Debian, а он работает в kernel mode, и виртуальный интерфейс должен быть виден на уровне ядра.
При работе в user mode нужно пользоваться тоже чем-то, работающим в user mode.
Например, программой для редиректа портов stunnel или аналогичными.
Первым делом нужно убедиться, что после коннекта сервер видит VPN айпи клиента.
Затем, что он видит локальный айпи клиента.
Ну и последнее - что он видит другие локальные айпи в сети клиента.
После этого можно заморачиваться с программами для проброса.
Автор: Vania
Дата сообщения: 17.02.2014 13:06
Понятно. Спасибо.


Цитата:
Первым делом нужно убедиться, что после коннекта сервер видит VPN айпи клиента.
Затем, что он видит локальный айпи клиента.
Ну и последнее - что он видит другие локальные айпи в сети клиента.
После этого можно заморачиваться с программами для проброса.


Наверное мне это будет сложно сделать....
Автор: vlary
Дата сообщения: 17.02.2014 17:22
Vania Сегодня попробовал поднять SoftEther на виртуалке с Debian.
Встал с пол-пинка, сконфигурил в юзер режиме, запустил SecureNAT.
На виртуальной ХР поставил родной клиент.
Цепляется отлично, видит всех в локалке, пингует шлюз.
С Дебиан ни шлюз, ни клиент не пингуется, как будто их и не существует.
Теперь надо еще попробовать с созданием бриджа.
Автор: Vania
Дата сообщения: 17.02.2014 21:48
vlary, Спасибо за помощь.

Цитата:
Цепляется отлично, видит всех в локалке, пингует шлюз.
С Дебиан ни шлюз, ни клиент не пингуется, как будто их и не существует.

Из этого следует, что port forwarding через SecureNAT мне не сделать как я понял.
Автор: vlary
Дата сообщения: 17.02.2014 23:50
Vania
Цитата:
Из этого следует, что port forwarding через SecureNAT  мне не сделать как я понял.
Да, похоже что без local bridge на сервере - никак.
Ты можешь, подняв откуда-либо VPN соединение к серверу,
заходить в свою сеть, если там стоит VPN Bridge и есть коннект к серверу,
но прокидывать для всех желающих порты через сервер не выйдет.
SecureNAT либо выпускает клиента наружу через внешний айпи, либо пускает внутрь
через внутренний, но никакого проброса портов он не предусматривает.
Завтра продолжу свои эксперименты, попробую запустить сервер
из-под рута и создать local bridge.
Автор: vlary
Дата сообщения: 21.02.2014 13:14
Vania Пару дней ковырялся с SoftEther, картинка потихоньку проясняется.
Выяснилось, что даже если сделать local bridge на сервере, привязав к эзернет интерфейсу, твоя задача не канает.
Пробовал на виртуалке Debian, на реальной CentOS. Клиент видит всю сеть, кроме сервера. Сервер не видит клиента. Как прочел у них на форуме, это связано
с особенностями ядра Linux.
Задача решилась созданием local bridge с TAP адаптером.
Экспериментировал на виртуалке. После создания и включения в системе появился tap_int1
Вручную присвоил ему адрес 10.100.1.1 255.255.255.0. Дабы не бодаться с DHCP,
клиентскому адаптеру вручную присвоил адрес 10.100.1.2 255.255.255.0.
Установил соединение. Добавил маршрут по дефолту на 10.100.1.1,
с меньшей метрикой, чем существующий.
Добавил в правила для iptables

Код: $IPTABLES -A INPUT -i tap_int1 -j ACCEPT
$IPTABLES -A OUTPUT -o tap_int1-j ACCEPT
$IPTABLES -A INPUT -p tcp -m state --state NEW --dport 3389 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -m tcp -d 1.2.3.4 --dport 3389
-j DNAT --to-destination 10.100.1.2:3389
$IPTABLES -A FORWARD -p tcp -d 10.100.1.2 --dport 3389 -j ACCEPT
$IPTABLES -A FORWARD -i tap_int1 -o eth1 -j ACCEPT
Автор: Vania
Дата сообщения: 21.02.2014 21:58
Я сегодня тоже попробовал SoftEther VPN Server на VPS с включённым TUN\TAP. Устанавливал через Local Bridge по этому руководству. Softether on VPS Using Local Bridge http://blog.lincoln.hk/blog/2013/05/17/softether-on-vps-using-local-bridge/
Интерфейс создался

Код:
root@vps:~# ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:11 errors:0 dropped:0 overruns:0 frame:0
TX packets:11 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:836 (836.0 B) TX bytes:836 (836.0 B)

tap_soft Link encap:Ethernet HWaddr 00:ac:b5:ea:38:d0
inet addr:192.168.7.1 Bcast:192.168.7.255 Mask:255.255.255.0
inet6 addr: fe80::2ac:b5ff:feea:38d0/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:17803 errors:0 dropped:0 overruns:0 frame:0
TX packets:23272 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:4296852 (4.0 MiB) TX bytes:15860057 (15.1 MiB)

venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.2 P-t-P:127.0.0.2 Bcast:0.0.0.0 Mask:255.255.255.255
inet6 addr: 2a00:dcc0:eda:88:245:71:c8a0:53f8/128 Scope:Global
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
RX packets:38496 errors:0 dropped:0 overruns:0 frame:0
TX packets:38745 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:20965928 (19.9 MiB) TX bytes:21860811 (20.8 MiB)

venet0:0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:XXX.XXX.XXX.XXX P-t-P:XXX.XXX.XXX.XXX Bcast:XXX.XXX.XXX.XXX Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
Автор: vlary
Дата сообщения: 21.02.2014 23:33
Vania
Цитата:
Только SSTP не заработало
Там какая-то заморочка с сертификатами.
Виндоза, особенно после недавних обновлений, к ним очень чувствительна.
Надо генерить свои, подписывать, устанавливать...
Цитата:
Пока port forwarding даже не пытался настроить.
Думаю, с этим проблем особых не будет.
Мне пришлось только поколдовать с iptables.
Также, особенно если нужно будет пробрасывать
порт не на клиенте, а на другом хосте в локалке,
соединенной через L3 IP Routing,
можно будет использовать rinetd
Но вобще меня просто поражает легкость установки.
10 минут - и готов VPN сервер, хоть на винде, хоть на линуксе.
Я в свое время, когда ставил L2TP/IPSsec (xl2tpd + OpenSwan)
провозился полдня. Молодцы, япона мать
Автор: Vania
Дата сообщения: 22.02.2014 00:02
Я ещё забыл сказать, что на первом VPS без TUN\TAP и PPP по L2TP/IpSec через стандартное подключение из Windows нормально установилось соединение. И через OpenVPN-клиент подключился как OpenVPN.
Как это происходит без TUN\TAP устройства не понятно, но это так через SecureNAT.
Автор: vlary
Дата сообщения: 22.02.2014 12:50
Vania
Цитата:
Как это происходит без TUN\TAP устройства не понятно, но это так через SecureNAT.
Думаю, что это что-то типа Socks proxy, ну а для клиента
эмулируется PPP сервер. Скачал исходники, будет время - посмотрю.
Там, правда, дохрена, зипованый архив на 20 метров.
Автор: vlary
Дата сообщения: 25.02.2014 14:02
Сегодня дошли руки потестировать и сравнить скорость SoftEther VPN.
В тестировании были задействованы :
- клиент виртуальная Windows XP x86 на VmWare Server 2.01,
гигабитная сетевая карта в режиме бриджа,
- реальная Windows 2003 x86 с сервером SoftEther VPN,
две сетевые, одна с внешним айпи, вторая с локальным.
- виртуальная Debian с сервером SoftEther VPN
- виртуальная Debian с сервером L2TP/IPSec
- реальная CentOS с сервером SoftEther VPN
- Cisco C3825 с сервисом SSL WebVPN
Измерения проводились с помощью программы iperf,
работающей как сервер на Windows 2003, и как клиент - на клиенте.
На клиенте по очереди поднималось то или иное соединение,
затем измерялась скорость.

Результаты следующие:
Напрямую, на внешнюю сетевую сервера: 119 Mbits/sec
Соединение с помощью Cisco AnyConnect: 10.6 Mbits/sec
Соединение встроенное с сервером L2TP/IPSec 18.9 Mbits/sec
Соединение встроенное с сервером SoftEther VPN,
в режиме L2TP/IPSec 15.6 Mbits/sec
Клиент SoftEther VPN с Win2003 SoftEther VPN 17.5 Mbits/sec
Клиент SoftEther VPN с Debian SoftEther VPN 19.0 Mbits/sec
Клиент SoftEther VPN с CentOS SoftEther VPN 19.6 Mbits/sec

Вот такие, в общем, дела
Существенного выигрыша по скорости, обещанной на офсайте,
я как-то не заметил. Проигрыша, впрочем, тоже.
Автор: vlary
Дата сообщения: 01.04.2014 09:41
Японцы пекут релиз за релизом и билд за билдом.
26 марта выпустили Ver 4.06, Build 9435, beta.
Добавлена куча фишек, буду тестировать.
Автор: Oldster
Дата сообщения: 01.04.2014 15:43
vlary
Привет, как и обещал, буду вопросы задавать, возможно глупые Начнем с начала.
Имеем: установил виртуалку (W2k8 R2 + апдейты + SoftEther). Виртуалка находится за роутером linksys (прошивка dd-wrt). Настроил SoftEther сервер - почти все по дефолту, с минимальными излишествами. На роутере сделаны пробросы некоторых портов (они точно не совпадают с портами SoftEther (443, 992, 1194, 5555) и тем более не смотрят на внутренний ip виртуалки. Предположим, что все это находится в офисе. Далее "дома" установил клиента (под виндой) и пробую подключится к серверу vpn (ввожу белый ip офисного роутера), авторизация по логину\паролю, и о чудо, он подключается! Получаю ip из лок. сети офиса, пингую офисную сеть + могу подключится по RDP к серваку. Вопрос: как я подключился к серверу vpn через роутер, если я на нем не делал никаких пробросов?
Автор: vlary
Дата сообщения: 01.04.2014 16:53
Oldster
Цитата:
Вопрос: как я подключился к серверу vpn через роутер, если я на нем не делал никаких пробросов?
Ага, проняло? Это действительно не первоапрельская шутка, а фишка SoftEther VPN. Аналогично скайпу. Называется NAT Traversal.
И ключевая фраза - "установил клиента".
Дело в том, что сервер изнутри делает "прокол" в НАТ ("Punched Hole" ).
И клиент знает о ней. Ты указываешь внешний айпишник, клиент через этот "прокол"
цепляется к серверу. Все! Никакой проброс портов не нужен.
Автор: Oldster
Дата сообщения: 01.04.2014 17:24
vlary
1. это конечно хорошо, но можно от этого избавится чтоб только через проброс? Как то напрягает меня это. Собсно если нет - фиг с ним.
2. куда копать про мою проблему - user1 может подключатся только с одного ip, а admin - с любого?
3. Access List - это что то типа iptables ?
Автор: vlary
Дата сообщения: 01.04.2014 22:00
Oldster
Цитата:
1. это конечно хорошо, но можно от этого избавится чтоб только через проброс?
Посмотри в настройках сервера, отключается ли NAT Traversal.
Если нет, значит не судьба. Навязчивый сервис.
Цитата:
2. куда копать про мою проблему - user1 может подключатся только с одного ip, а admin - с любого
Создаешь группу Юзеры, создаешь группу Админы. Заводишь туда юзера и админа.
Делаешь фильтр, в котором определяешь, с каких айпишников может быть доступ.
Применяешь его к группе Юзеры. К группе Админы его не применяешь.
Цитата:
3. Access List - это что то типа iptables ?
Функция iptables много шире, чем акцесс-листы,
но для простоты понимания можно считать что так.
Автор: snetch
Дата сообщения: 01.04.2014 22:16
Вчера посоветовали данное решение для поднятия ВПН внутри сети, что бы появилась возможность коннектиться извне. Все заинсталилось без проблем, но вот по какой-то причине у меня не создаются виртуальные адаптеры в самой системе. Вот что я получаю после нажатия Create Local Bridge:

https://www.dropbox.com/s/n9jw78m350pd0w4/shot_140401_220810.jpg

Запускалось все с правами админа, антивирусники и файерволы вырублены. Между всеми моими компами единственное сходство в том, что везде Интелловские сетевухи. В логах сервера тоже никаких пробелм не замечено. Пробовал использовать командную строку:

VPN Server/VPNts>BridgeDeviceList
BridgeDeviceList command - Get List of Network Adapters Usable as Local Bridge
Error occurred. (Error code: 52)
Not enough privileges.

Подскажите пожалуйста в чем может быть загвоздка.
П.С. Через SoftEther VPN Client адаптеры создаются без проблем
Автор: vlary
Дата сообщения: 01.04.2014 22:36
snetch На картинке я ничего криминального не увидел, стандартное предупреждение.
И зачем создавать виртуальные адаптеры? Local Bridge уже создан и работает.
Автор: snetch
Дата сообщения: 01.04.2014 23:09
Я проверил, коннекта нет через стандартный виндовый ВПН. Мне казалось, что должен создаваться виртуальный адаптер в спске сетевых адаптеров Винды. По крайней мере так написано в мануалах
Может посоветуешь другую доступную софтину для созания впн внутри сети офиса? Нужно, что бы была возможность подключаться извне с использованием штатных клиентов, которые обычно устанавливаются на андроиде, айфонах и т.д.
Автор: vlary
Дата сообщения: 01.04.2014 23:37
snetch
Цитата:
Мне казалось, что должен создаваться виртуальный адаптер в спске сетевых адаптеров Винды.
Тебе показалось. На сервере они не нужны.
На клиенте - в случае применения SoftEther клиента.
Если это соединение типа L2TP/IPSec, все создается обычным образом.
И еще. Клиент получает айпи от DHCP сервера в удаленной сети.
Если его там нет, либо хаб сбриджеван не с тем интерфейсом, где он есть,
то никакого коннекта и не будет.
Если применяется родной SoftEther клиент, то можно созданному
виртуальному адаптеру присвоить статический айпи/маску/шлюз,
которые в локалке за сервером, и коннект заработает тоже.
Автор: snetch
Дата сообщения: 02.04.2014 00:21
Вроде как взлетело, протестил с компа в той же локалке. Все оказалось легче, чем я думал.

1. Только вот теперь извне невозможно приконнектиться. На роутере сделал проброс портров 992, 1194 и 5555 на локальный сервак где крутится ВПН, но во время подключения нативный виндовый клиент выдает ошибку о недостежимости сети. На роутере так же разрешил в файерволле IPSec и на всякий случай PPTP.

2. В качестве авторизации я выбрал NT Domain Authentication (хоть домена у меня нет) и выбрал нужных пользователей. Но подключение остается не защищенным. Как предлагаешь на скорую руку засекьюрить? Генерить сертификаты посредством SoftEther?

Если я несу чушь, не увдивляйся. Я тольтко начал осаваивать впн в качестве сервера.
Спасибо.

Страницы: 1234567891011121314151617

Предыдущая тема: Ошибка 0x8007003B при копировании файла на сетевой диск


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.