Avietinis VPN serveris ir visokie klientai

Posted: 2014-05-06 in Darbeliai
Žymos:, , ,

Aptarėme, ar jums reikalingas naminis VPN serveris. Sakykime, kad pagalvojote ir apsisprendėte — taip! Reikalingas! Tai ką dabar daryti?

Darymas priklausys nuo įgūdžių ir turimos įrangos. Taip pat dar vienas aspektas. Lietuvoje mes su savo IP ir interneto tiekėjais kol kas esame saugūs. Galime siųstis visokius torentus, ribojimų turiniui irgi beveik nėra, klientų srautai nėra sekami ir įrašinėjami. Tačiau Europos Sąjungos duomenų apsaugos įstatymai po truputį ateis ir pas mus. Tuomet tikrai prireiks anoniminių VPN paslaugų, kurias teikia įvairios bendrovės. Kaip jos apeina kai kuriuos įstatymus, aš nelabai įsivaizduoju, bet apeina. Galų gale, neliks tų VPN Europoj, atsiras kitur — maža bėda.

Tai kol kas. Aišku, jei iš savo naminio IP pradėsite laužyti bankus, palikinėti idiotiškus komentarus ir kitaip „sklaidytis“ internete, atitinkama tarnyba pas jus ateis labai greitai. Na, bet reikia būti idiotu, kad šitaip elgtumėtės. O kol kas naminis VPN gali apsaugoti nuo neaiškių atvirų WiFi taškų ir kai kurių kitų šalių politikos bei ribojimų.

Naminio VPN įsirengimo metodai gali būti keli tokie:

  • Kai kurie maršrutizatoriai patys gali pilnai sukonfigūruoti VPN už jus, net ir raktus sugeneruoti.
  • Tą galima padaryti ir kai kurių naminių serverių bei medijos centrų priemonėmis, pavyzdžiui, Synology.
  • Galima užsikurti Linux serveriuką pačiam ir ten viską susikonfigūruoti.

Dėl maršrutizatorių gausos ir nežinomybių aš niekuo negalėsiu padėti — domėkitės tuo, ką turite. Dėl medijos centro irgi tas pats, nebent jame nėra tokios paslaugos, bet yra Linux ir jį galima „pahakinti“.

Paprasčiausias būdas — maršrutizatorius su OpenWRT ar DD-WRT programine įranga. Tik raktus reikia sugeneruoti kompiuterio su Linux pagalba. Jei neturite kompiuterio su Linux, galite užsikurti virtualią mašiną, maža bėda šiais laikais, yra gatavų paruoštukų VirtualBox ar VMWare Player — pavyzdžiui, Turnkey Linux.

Tuo tarpu mano senas maršrutizatorius su DD-WRT man netinka. Jame SSH tarnybą užkūrus internetas namie sulėtėja, o VPN jį visai pribaigia — pradeda mirtinai stabdyti. Bet užtat šalia jo ant palangės atgulė mano Raspberry Pi serveriukas, kuriame sukasi daugybė tarnybų, įskaitant ir VPN. VPN konfigūravimas avietiniame serveryje absoliučiai nesiskiria nuo VPN serverio užkūrimo bet kokiame Debian pagrindo Linux kompiuteryje. Na, nes tai yra tiesiog ARM architektūros kompiuteris su Debian pagrindo Linux’u. Ir mažas.

Štai papasakosiu jumi, kaip paleisti OpenVPN serverį Linux kompiuteryje: būtų tai naminis stacionarus serveris, senas laptopas, Raspberry Pi ar koks modernesnis IBOX.

Truputėlį papasakosiu, kaip veikia OpenVPN ir kodėl jis atsparus Man in the Middle atakoms.

Visų pirma, duomenys šifruojami privataus-viešo rakto principu. T.y. užšifruojami vienu raktu, o iššifruojami kitu. Raktų porą turi serveris ir atskiras poras turi kiekvienas klientas. Gali klientai ir tokias pačias poras turėti, bet geriau kiekvienam kompiuteriui sukurti atskiras poras.

Serveris ir visi klientai taip pat turi vieną bendrą raktą (sertifikatą), kurį reikia saugoti kaip akį. Jeigu tas raktas niekur nenutekės, tai ir ryšys bus saugus. Principas maždaug toks: užmezgant ryšį serveris ir klientas apsikeičia savo viešaisiais raktais, užšifruodami juos tuo vienu bendru slaptuoju raktu — jį galite laikyti tarsi slaptažodžiu. O paskui informaciją siuntinėja naudodami privačių-viešų raktų poras. Kadangi pradinis ryšio užmezgimas vykdomas su slaptojo rakto pagalba, Man in the Middle matys tik bitukų kratinį ir nieko iš jo negalės iššifruoti. Ypač, jei pasirinksite paranojišką 2048 bitų apsaugą.

Serverio konfigūracija

O dabar jau apie OpenVPN serverio konfigūravimą. Teksto tikrai daug, žingsniukų — irgi. Tiesa, tai gali pasirodyti komplikuota tik iš pradžių, faktiškai ten viskas paprasta. Tiesiog pirmą kartą darant reikia nuoširdžiai sekti visus punktus ir tiek.

Ką gi, pirmiausia, be abejo, įsidiegiam OpenVPN:

sudo apt-get install openvpn

Kol kas nieko ypatingo. Dabar reikia susigeneruoti raktų rinkinius (nebūtinai visus iš karto, pradžiai serverio ir kokio vieno kliento). Tam prie OpenVPN paketo pridedamas easy-rsa įrankių rinkinėlis. Arba nepridedamas ir jį reikia įsidiegti atskirai. Čia man buvo toks mažas šokas, naujoj Linux distribucijoj užsimaniau vietoje susigeneruoti raktukus ir žiūriu, kad easy-rsa įprastoj vietoj nėra, kažkas sugalvojo iškelti šitą rinkinuką į atskirą paketą.

Jeigu įsidiegėte OpenVPN ir turite katalogą /usr/share/doc/openvpn/examples/easy-rsa/2.0/, tai viskas, easy-rsa jau yra. Dabar aš rekomenduoju šio katalogo turinį nusikopijuoti kur nors, kad visokie atnaujinimai jo nesugriautų. Susikurkite, pavyzdžiui, /etc/openvpn/easy-rsa katalogėlį ir ten nukopijuokite visą easy-rsa turinį:

sudo cp /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa

O štai jeigu easy-rsa nėra, tai įsidiekite atskirai:

sudo apt-get install easy-rsa

Ir katalogėlis bus kitas, iš kitur reikės kopijuoti:

sudo cp /usr/share/easy-rsa/* /etc/openvpn/easy-rsa

Turime easy-rsa kopiją. Visas easy-rsa turinys — tai visokių skriptų krūvelė, palengvinanti OpenVPN konfigūraciją. Galima viską pasidaryti ir be šio paketo, bet jis tiesiog toks žmoniškas.

Pradėkime. /etc/openvpn/easy-rsa rasite failiuką vars. Jį atsiverkite ir paredaguokite KEY_* reikšmes. Įrašykite šalies kodą, el. pašto adresą (nebūtinai tikrą, šiaip sau tiesiog) ir pan. Tiesiog čia surašomi įvairūs parametrai sertifikatų generavimui. Jei norite ypač paranojiškos apsaugos, KEY_SIZE nurodykite 2048.

Baigę redaguoti, šį failą prasourcinkite, t.y. parašykite taškelį, tarpą ir failo vardą:

. vars

Dabar jau galima generuoti sertifikatus ir raktus. Pradėkime pradžiai nuo apsivalymo, nors jei darote viską šviežiai, tas nebūtina:

./clean-all

O dabar sukurkime pagrindinį slaptąjį sertifikatą:

./build-ca

Ko ten beklausinėtų, su viskuo sutikite. Po šios komandos rasite, kad buvo sukurtas dar vienas katalogėlis, pavadintas keys ir ten atsirado keli failiukai: ca.crt, ca.key. Tai yra bendrasis sertifikatas ir raktas.

Sugeneruokime serverio raktus. Pavadinti galite kaip norite. Mano avietinis serveris vadinamas „uoga“, tai taip ir vadinu:

./build-key-server uoga

Vėl gausite tų pačių klausimų, o keys kataloge atsiras naujų failų rinkinukas: 01.pem, uoga.crt, uoga.csr, uoga.keyServerio sertifikatų ir raktų rinkinys paruoštas.

Tuo pačiu sugeneruokime ir rinkinuką kokiam nors klientui — kompiuteriui ar telefonui:

./build-key laptopas

Paskutinis generavimų žingsnis — Diffie-Hellman parametrų failas. Kas tas Diffie-Hellman, dabar tingiu pasakot, bet tai yra esminis saugaus raktų apsikeitimo algoritmas. Diffie-Hellman generavimas užtrunka ilgai, nes ieško porelės didelių pirminių skaičių. Rekomenduoju leisti šį reikalą ant galingiausio turimo kompiuterio 😀

./build-dh

Jei pasirinkote 2048 bitų saugumą, tai keys kataloge po ilgo proceso atsiras failiukas dh2048.pem.

Laikas imtis serverio konfigūracijos. Kataloge /usr/share/doc/openvpn/examples/sample-config-files/ rasite server.conf.gz failiuką. Nusikopijuokite jį į /etc/openvpn ir išpakuokite:

sudo gunzip server.conf.gz

Ir štai šiame faile bus visa reikalinga OpenVPN serverio kongfigūracija su pavyzdukais — tereikia ją prisitaikyti sau. Visos žemiau aprašytos konfigūracijos eilutės yra tame faile, tik jos gali būti užkomentuotos (išjungtos) ir turėti kitas reikšmes. Tad jei aš toliau liepsiu kažką keisti/įrašyti, pirmiausia susiraskite atitinkamą eilutę, o ne barškinkite ją patys.

Pirmasis dalykas — OpenVPN prievadas, kurį reikės išleisti į išorę ir per maršrutizatorių. Standartinis OpenVPN prievadas yra 1194, bet aš labai griežtai patariu jį pakeisti. Standartinius prievadus su statiniu namų IP labai greitai pradeda visokie kinai baksnot — kam to reikia… geriau pasikeisti į kokį nestandartinį, kad ir 27853 ir naudotis ramiai. Taigi keičiam prievado eilutę:

port 27853

Toliau — VPN protokolas: TCP ar UDP. Aišku, kad TCP, nes jis patikimesnis. UDP naudoti kartais tenka, jei prireikia VPN klientus leisti virtualiose mašinose ar po visokiais proksiais — būna ten kreivų niuansų kažkokių, kad TCP „nepralenda“. O šiaip — visuomet TCP.

proto TCP

Kitas punktas: virtualaus tinklo adapterio tipas: TUN ar TAP. Kuo gi jie skiriasi? Nagi TAP dirba žemesniame lygyje, antrajame, t.y. formuoja Ethernet paketus. O TUN dirba trečiajame lygyje — IP. TAP reikalingas, jei norite VPN klientus paversti naminio tinklo dalimi, t.y. jiems priskirti tokius pačius IP adresus, kaip visi kiti, naminiame tinkle esantys fiziniai adresai. Na, kokį nors ten 192.168.x.x. Kitaip tariant, TAP leidžia bridge tipo jungtį.

TUN tuo tarpu leidžia sukurti NAT tipo VPN potinklį. Nedidelis trūkumas tas, kad į VPN kompiuterį fiziniai kompiuteriai negalės prisijungti — nors jis į naminio tinklo kompiuterius įlįsti galės. Arba dar reikės papildomai su maršrutais pažaisti. Tačiau TUN sutvarkyti yra paprasčiau, naudojama mažiau resursų ir plačiau palaikomas. Pavyzdžiui, man nepavyko TAP pasileisti iš išmanofono, nors tu ką. O ir TUN apskritai su virtualiu potinkliu mane tenkina. Taigi:

dev tun

Toliau nurodom serverio sertifikatus ir raktus. Juos, beje, iš keys katalogėlio reikia nukopijuoti tiesiai į /etc/openvpn.

ca ca.crt
cert uoga.crt
key uoga.key

Nukopijuojam į /etc/openvpn ir dh2048.pem (arba dh1024.pem) failą ir nurodom jį konfigūracijoje:

dh dh2048.pem

Nurodykite VPN potinklio adresų aibę:

server 10.8.0.0 255.255.255.0

10.8.0.x — standartinė aibė. Galite pasikeisti, į ką tik norite, kad ir 10.29.54.0. Čia jau kaip pageidausite. O galite ir nekeisti. Pasikeisti verta tik tuomet, jei vienu metu galite būti prisijungę prie kelių VPN serverių ir adresų aibės sutampa — tada būna bėdukė.

Toliau susirandame tokią eilutę ir nutrinam kabliataškį pradžioje (jis reiškia komentarą arba išjungimą):

push "redirect-gateway def1 bypass-dhcp"

Jei ši eilutė yra įjungta, tai prisijungę prie VPN serverio absoliučiai visą savo tinklo srautą nukreipsite per VPN. T.y. internetą pasieksite irgi per VPN ir jūsų IP adresas visokiems tinklapiams bus jūsų namų IP adresas. Jei ši eilutė bus išjungta, tai prisijugę prie VPN galėsite pasiekti savo vidinį namų tinklą, tačiau interneto srautas eis per tą tinklą, prie kurio esate prisijungę: darbo, oro uosto ar kavinės. Mūsų tikslas — apsisaugoti nuo neaiškių tinklų ir nuo jų pabėgti, tad šią eilutę būtina įjungti.

Taip pat būtina nurodyti, kad VPN klientas naudotųsi ir naminio tinklo DNS — tai gali būti maršrutizatorius, ar koks kitas DNS serveris. Jei jūsų naminio maršrutizatoriaus IP adresas yra 192.168.0.1, tai jį ir nurodykite:

push "dhcp-option DNS 192.168.0.1"

Priešpaskutinis dalykas, kurį siūlau keisti — šifravimo algoritmas. Rekomenduoju šį:

cipher AES-128-CBC

Jei netyčia neįjungtas tinklo srauto glaudinimas, įjunkite:

comp-lzo

Sutaupysite šiek tiek bitukų, jei kur nors užsieniuose per savo VPN brauzysite.

Dabar dar liko sutvarkyti NAT konfigūraciją — na, kad VPN serveris leistų potinkliui naudotis realaus naminio tinklo resursais. Faile /etc/sysctl.conf atkomentuojam (arba jei nėra — įrašom) eilutę:

net.ipv4.ip_forward=1

Paskutinis derinimas — ugniasienė. Kartais ji netrukdo, o kartais viską sugadina. Apsidraudimui galima ją susitvarkyti ir viskas bus tikrai gerai. Kad ugniasienė praleistų NAT srautą, reikia įvykdyti komandą:

sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 ! -d 10.8.0.0/24 -o eth0 -j MASQUERADE

Be abejo, ši komanda bus vienkartinė. Kad kas kartą persikrovus serveriui ji veiktų vėl, rekomenduotina susikurti shell skriptuką ir tą ugniasienės komandą į jį įrašyti. Pavyzdžiui, susikuriam skriptuką /etc/openvpn/fw-rule.sh ir į jį įrašom:

#!/bin/bash
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 ! -d 10.8.0.0/24 -o eth0 -j MASQUERADE

Dabar dar šį skriptuką prikabinam prie tinklo adapterio įjungimo. Redaguojam failiuką /etc/network/interfaces ir ten po eilute iface eth0 inet dhcp įterpiam ugniasienės skriptuko paleidimą — būtinai su TAB pastūmimu priekyje:

iface eth0 inet dhcp
	pre-up /etc/openvpn/fw-rule.sh

Tai tiek. Dabar jau galima paleisti VPN serverį:

sudo service openvpn start

Einam krapštyti kliento.

Linux kliento konfigūracija

Metodas #1. OpenVPN tarnybos konfigūravimas

Linux kliento konfigūracija paprasta. Taip pat reikia įsidiegti OpenVPN paketą ir jį suderinti. Prie serverio sugeneravome ir laptopas kliento raktų rinkinį. Iš serverio į kompiuterį reikia nusikopijuoti tris failus: ca.crt, laptopas.crt ir laptopas.key ir juos padėti /etc/openvpn kataloge. Taip pat šiame kataloge iš pavyzdukų galime nusikopijuoti client.conf failą:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn

Dabar failą /etc/openvpn/client.conf reikia suderinti pagal naminio serverio konfigūraciją: nurodyti tokį patį prievadą, tun įrenginį, TCP protokolą ir šifravimo metodą. Dar reikia nurodyti VPN serverio išorinį adresą. Jei jūsų namų IP adresas yra, tarkim, 44.85.96.14, tai jį ir nurodykite su prievadu:

remote 44.85.96.14 27853

Taip pat nurodykite ir kliento sertifikatus:

ca ca.crt
cert laptopas.crt
key laptopas.key

Na, ir patikrinkite, ar įjungtas tas pats glaudinimas:

comp-lzo

Dabar jau turbūt viskas. Tiesa, jei konfigūravimą darėte sėdėdami namie, tai prie savo išorinio IP iš namų vidinio tinklo neprisijungsite. Patestavimui galite nurodyti vidinį VPN serverio IP arba pasinaudoti alternatyviu išėjimu į internetą — pavyzdžiui, per savo išmanųjį telefoną vietoje WiFi taško ar jį naudodami kaip modemą. VPN paleidžiamas taip pat, kaip ir serveryje, jis pats ras client.conf failą ir prisijungs, kaip klientas:

sudo service openvpn start

Parašykite ifconfig komandą ir pažiūrėkite, ar atsirado tun0 tinklo sąsaja ir ar jai priskirtas tinkamas IP adresas. Pasižiūrėkite ir maršrutus su route -n.

Perspėjimas: standartiškai įdiegus OpenVPN jis bus paleidžiamas kas kartą perkrovus kompiuterį. Dažniausiai to nenorėsite, tad išjunkite automatinį OpenVPN kliento paleidimą:

sudo update-rc.d -f openvpn remove

Tiesa, galite paleidinėti OpenVPN ir ne per tarnybas (service), o tiesiog iš komandinės eilutės nurodydami konfigūracinį failą. Tai naudinga, jei norite laikyti sertifikatus kitame, pavyzdžiui, šifruotame skirsnyje ir/arba turite keletą OpenVPN serverių:

sudo openvpn --config /etc/openvpn/koks-nors-konfigas.conf

Tai tiek su Linux kliento derinimu.

Metodas #2. Network Manager naudojimas

Network Manager daugumos pažangesnių vartotojų požiūriu yra tikras siaubas baubas atimantis visapusišką kontrolę. Aš iš dalies pritariu, bet taip pat žinau, kad ne visi Linux naudojantys žmonės yra visokie gykai. Yra ir apynormalių. Tad tiems apynormaliams kur kas paprasčiau įsidiegti Network Manager įskiepį, kuris prijungs jumi prie OpenVPN serverio. Tiesa, pirmiausia vis tiek reikia įsidiegti OpenVPN, o po to ir tą įskiepį:

sudo apt-get install network-manager-openvpn

Taigi tuomet bakstelim Network Manager piktogramą ir iš meniuko pasirenkame Edit Connections… (arba VPN Connections > Configure VPN…). Pasirodžiusiame langelyje spaudžiam mygtuką Add, tada pasirenkame tipą OpenVPN ir spaudžiam Create

Toliau viską suvedam: serverio IP adresą, nurodom sertifikatų failus, o jei reikia — nurodom ir raktų slaptažodį. Dar paspaudžiam knopkę Advanced… ir

  1. General skirtukyje pakeičiam prievadą
  2. Čia pat nurodom LZO glaudinimą
  3. Security skirtukyje pasirenkam šifravimo metodą

Tada išsaugom ir bandom jungtis prie VPN per Network Manager. Jei viską gerai padarėte, turėtų pavykti.

Mac kliento konfigūravimas

Jei kartais turite Mac kompiuterį ir jį visur tampotės bei norite naudotis savo OpenVPN serveriu, tai štai jums pavyzdukas, kaip tą padaryti. Sakykime, kad sugeneravome papildomą sertifikatą ir jį pavadinome „obuoliukas“.

VPN klientą rekomenduoju Tunnelblick. Tai — nemokama programėlė, nors ją derinti yra šiek tiek keista 🙂

Ką gi, pirmiausia paleidžiam programėlę ir jos piktograma atsiranda prie sistemos piktogramų (meniu juostoje). Ją paspaudžiame ir iš meniu pasirenkame Add VPN… Tada programėlė klausia, ar turite kokį nors failą. Sakom „I DO NOT…“ ir tada programėlė siūlo sukurti pavyzdinį failą ir jį paredaguoti. Taip ir padarom — sugeneruojamas eilinis OpenVPN kliento failas. Ten galime surašyti tuos pačius parametrus, kaip ir Metodo #1 atveju konfigūruodami Linux. Toliau viskas kiek painiau..tun. programėlė ant darbastalio sukuria katalogą Sample Tunnelblick VPN Configuration. Kai baigiam redaguoti failą, jį išsaugom, į šitą sukurtą katalogą sudedam ir ca.crt, obuoliukas.crt ir obuoliukas.key failus.

O tada… prasideda Mac subtilybės. Šitą katalogą pervadinam kaip norim, bet būtinai pridėdami plėtinį .tblk. Sistema paklaus, ar jau tikrai to norite, tai patvirtinkite. Ir šis katalogas taps OS X paketu:

Tunnelblick OpenVPN kliento paketas Mac OS X sistemai | Darau, blė

Jį spustelėjus Tunnelblick programėlė paklaus, ar norite sukurti šį VPN prisijungimą, su viskuo sutikite ir per jos meniu galėsite prisijungti prie naminio VPN:

Tunnelblick OpenVPN klientas Mac OS X sėkmingai prisijungęs prie OpenVPN serverio | Darau, blė

Tai va kaip ir viskas. Kaip žinote, OS X sistemoje viskas ne taip, kaip kitose ir kartais labai savotiškais būdais. Katalogai-paketai man iki šiol yra labai juokingas, bet gerai suprantamas ir gudrus reiškinys.

Tiesa, jei negaila $9, rekomenduoju pabandyti Viscosity — kur kas gražesnė sąsaja jūzeriams-lūzeriams.

Android įrenginiai

Android įrenginiams vienareikšmiškai rekomenduoju OpenVPN for Android. Ši programėlė paprasta ir nereikalauja root teisių — ji išnaudoja pačios Android sistemos VPN posistemę.

Į telefoną įsikeliam ca.crt ir telefonui sugeneruotus sertifikatus. Tada programėlėje spaudžiame mygtuką su pliusu — atseit pridedam naują konfigūraciją. Basic skiltyje nurodome serverį, prievadą, protokolą, glaudinimą ir sertifikatus. Tuomet Authentication/Encryption skiltyje surandam ir įvedam Encryption cipher reikšmę. Viskas. Duodam pavadinimą ir paskui jį spaudžiam — programėlė prisijungs prie namų serverio.

Windows…

O apie Windows nieko nežinau. Yra pats OpenVPN paketas, taip pat konfigūruojamas komandine eilute. Yra kažkoks GUI tą OpenVPN apliopinantis… bet gal geriau imkite už tuos varganus kelis dolerius Viscosity, skirtą Windows, ir nematysite vargo…

Zia pabaiga.

Reklama
Komentarai
  1. filosoffas parašė:

    Turiu klausimą. Pasileidau openvpn serverį našiojamam kompe (susipažinimo tikslais), klientas -android telefonas prisijungia, viskas ok. Bėda ta, kad noriu serverį paleisti maršrutizatoriuje su openwrt, o pastarasis internetą gauną per 5ghz radio kanalą. Gaunasi, kad išorinis IP nėra maršrutizatoriaus su openvpn serveriu ip, o yra ip 5ghz stoties minimum. Kaip klientui pasiekti serverį? Kaip suprantu reikia prašyti interneto tiekėjo atverti kokius 4 portus (porą rezerviniu )nuo stoties per jo įrenginius iki namų maršrutizatoriaus ir kliento openvpn reikės nurodyti kažkurio įrenginio(stoties spėju) iš 5ghz tinklo ip? Ar galima būtu panaudoti kurį nors jau atvirą portą tinkle? linuxu naudojuosi jau daug metų, tai šį bei tą moku. Openvpn pasileidau su angliškom instrukcijom,prieš savaite. Pradžioje tikėjausi iš kart į maršrutizatorių pasijungti, bet tik tuomet kai ten suinstaliavau openvpn, pamačiau kad neturiu ip prie kurio galėčiau jungtis. Kadangi nebuvau su openvpn reikalų turėjas tai nusprendžiau antrą serverį kompe suinstaliuoti ir išbandyt veikimą vietoj. Ta dalis pavyko, bet kaip serverį namie pasiekt nesugalvoju. Su nettools radau bent du įrenginius kurie yra tarp mano maršrutizatoriaus ir išorinio IP.

    • Darau, Blė parašė:

      Deja, teisingiausias būdas tikrai būtų paprašyti tiekėjo paforwardinti kelis portus. Jei turi kokį kitą prieinamą maršrutizatorių/serverį (kad ir darbe), tai galima būtų iki jo atvirkštinį SSH tunelį pasidaryt… bet čia, švelniai tariant, per užpakalį gaunas, nebent pasitestavimui.

      IP tai nurodyt reikėtų įprastą išorinį IP, nebent jis kinta. Tada dar DynDNS reikės užsikurt ant OpenWRT.

  2. filosoffas parašė:

    Dėkui,bandysiu ieškot kad portus atidarytu. Pas mane atvirkštinis SSH tikriausiai irgi nepavyktu,nes antras galas taip pat giliai ir iki išorinio IP neprieinu, o gal netyčia žinai nemokamu openvpn serverių iš Lietuvos ar Europos? Radau tokį “vpnbook.com“, tačiau veikia blogai,dažnai atsijungia. Randuos Saudo Arabijoj, tam krašte daug cenzūros net vpnbook blokuoja, tik per Tor jų puslapį atsidarau.

Parašykite komentarą

Įveskite savo duomenis žemiau arba prisijunkite per socialinį tinklą:

WordPress.com Logo

Jūs komentuojate naudodamiesi savo WordPress.com paskyra. Atsijungti / Keisti )

Twitter picture

Jūs komentuojate naudodamiesi savo Twitter paskyra. Atsijungti / Keisti )

Facebook photo

Jūs komentuojate naudodamiesi savo Facebook paskyra. Atsijungti / Keisti )

Google+ photo

Jūs komentuojate naudodamiesi savo Google+ paskyra. Atsijungti / Keisti )

Connecting to %s