Интернет на работе

Проблема с тем, как раздать интернет по дому приходит к нам как только в нем заводится второй компьютер. Что в общем — то далеко не редкость в наше время. Постараюсь раскрыть решение данной проблемы без использования роутера, т.к. решение проблемы с роутером в общем известно всем и вопросов там кроме того чей девайс использовать практически нет.

Я в свое время пользовался интернетом от yota — хотя в общем никогда не был от нее в восторге, но причины ее использовать были. С ней все было просто — достаточно было подоткнуть свисток(он же модем) в нужный компьютер и интернет на нем без проблем появлялся. Но вот yota заброшена в дальний ящик стола, интернет стал гораздо быстрее и дешевле и приходит в дом по кабелю. Но у провайдера существует привязка к mac-адресу (такой уникальный идентификатор, присваиваемый каждой единице оборудования компьютерных сетей). Она есть у очень многих операторов. У моего ее можно сбросить и самому, но тем не менее это не удобно. Ну а поскольку легких путей мы не ищем, да и вообще локалка дома нужна — и с флешками бегать неудобно, и оргтехникой пользоваться гораздо сподручнее когда она на месте стоит и не приходиться шнуры перетаскивать, было принято решение применить прокси-сервер. Собственно для этого была куплена вторая сетевая карта (в одну карту приходит интернет от провайдера, вторая раздает интернет на 2й компьютер), обжат кросс-кабель(многие сетевые карты сейчас могут использовать и прямой патч-корд для соединения компьютер-компьютер, но ставить данный эксперимент моей целью не являлось) и вручную заданы параметры локальной сети, данный этап много времени не занял.

Настала очередь прокси-сервера. Прокси-сервер хотелось обязательно бесплатный (я вообще сторонник свободного ПО), легкий в настройке и установке. Первое на что пал выбор — 3proxy. Люди его хвалят, работает он говорят очень неплохо, но есть несколько «но». Во-первых очень многие антивирусы принимают его за вирус — со всем вытекающими последствиями. Во-вторых все настройки в нем делаются из командной строки, что лично мне не очень удобно — хотя процедура была подробно расписана и примеры простейших настроек в сети отыскать не проблема. В общем с прокси-сервером 3proxy у меня не сложилось. Была ли виной тому vista на которую я его пытался установить, или еще что — но факт остался фактом, прокси-сервер на базе 3proxy не заработал.

Следующим в списке был HandyCache — вообще говоря данный прокси-сервер является условно-бесплатным ПО, но ограничения, которые наложены на его бесплатное использование нисколько не ограничивают его домашнее использование.

Это к примеру ограничение на 5 компьютеров в сети, расширенные средства для работы с кешем, фильтрация адресов посещения в истории.

В общем ограничения совершенно нечуствительны. Выглядит данный прокси-сервер в работе так. Настройки очень наглядны, понятны и удобны. Большинство из них доступны при щелчке правой кнопкой мышки по значку прокси-сервера в трее. Есть возможность блокировать нежелательные сайты, применять белые/черные списки, включать/отключать кеширование и прочие полезные примочки. Справедливости ради отмечу что большинство из них у меня отключено — в такой конфигурации прокси-сервер работает таким «тоннелем» — т.е. выполняет свою основную работу — позволяет раздавать интерент внутри домашней локальной сети. В общем тем кто ищет простое решение той же проблемы — очень рекомендую.

Описывать подробно процесс настройки локальной сети и самого прокси-сервера намеренно не стал — думаю это и так всем понятно и известно, если же нет — задавайте вопросы посредством комментариев. До встречи!

израильская косметика в Киеве, b

 

Эксплуатация роутеров в домашних сетях — дело настолько обычное, что уже ни у кого не вызывает удивления. Роутер в обычном понимании используется для обеспечения доступа домашним устройствам выхода в сеть интернет. Однако иногда возникает потребность в доступе «из вне» к ресурсам с личного компьютера. Существует несколько способов реализации предоставления доступа к ресурсам домашней или небольшой корпоративной сети. Например, это vpn сервер на роутере.

Обязательным условием для организации доступа к домашней сети из интернета, это наличие так называемого «белого» или статического IP-адреса. Эта услуга должна предоставляться провайдером. Можно настроить внешний доступ с помощью службы DDNS, или динамические адреса, но это не всегда является возможным.

Что такое «виртуальная частная сеть»?

Виртуальная частная сеть (VPN) представляет собой создание шифрованного соединения между удаленным клиентом и сервером (точка-точка) так, что первый из них при подключении будет видеть сетевые ресурсы таким образом, будто он находится во внутренней сети. Настройка между клиентом и сервером производится только один раз, и в дальнейшем подключение будет производиться автоматически.

При создании соединения применяются протоколы PPTP или OpenVPN. PPTP протокол поддерживает практически каждый роутер с VPN сервером среднего ценового сегмента, но его использование ставит под сомнение безопасность сети.

Протокол OpenVPN обеспечивает более надежную защиту соединения, но потребляет значительные машинные ресурсы для поддержки шифрования.

К преимуществам впн тоннеля отнесем следующее:

  • защищенное соединение для входа в интернет;
  • подмена реальных IP-адресов или их скрытие;
  • удаленный шифрованный доступ к корпоративной или домашней сети из любой точки мира;
  • обход блокировки сайтов.

Пошаговая настройка vpn сервера на роутере Asus

Как пример, показана настройка VPN на роутере Asus, поскольку именно они позволяют создавать туннели на заводской прошивке. Для настройки VPN проводится поэтапно. Для этого выполните следующие шаги:

  1. В браузере открыть страницу настроек роутера, по умолчанию это адрес 192.168.0.1. Ввести имя пользователя и пароль (если эти данные не менялись, то посмотрите их на нижней стороне роутера).
  2. Выбрать пункт меню «VPN-сервер».
  3. Переключатели «Включить PPTP сервер» и «Network Place (Samba) Support» перевести в положение «да».
  4. Указать имена пользователя и пароли для необходимого количества удаленных клиентов в соответствующих полях.
  5. Перейти на вкладку «Подробнее о VPN». Здесь выбирается тип шифрования соединения, возможность подключения к DNS или WINS серверам, пулл IP-адресов клиентов для подключения.
  6. Нажатие кнопки «Применить» переведет подключение в рабочее состояние.

При отсутствии «белого» IP-адреса, необходимо дополнительно переместиться на вкладку DDNS из меню «Интернет». На вкладке нужно поставить переключатель «Включить DDNS-клиент» в положение «Да», отметить нужный сервер и ввести имя хоста. На этом настройка VPN на роутере Asus закончена, переходим к настройке клиентов.

Настройка роутера, который планируется в виде клиента, не представляет сложности. На клиенте настраивается стандартное PPTP подключение, подобное тому, как подключение к интернет-провайдеру.

Некоторые роутеры на стандартных прошивках не могут быть использованы как серверы. Для решения многих задач может подойти прошивка, разрабатываемая группой независимых энтузиастов, которая имеет название DD-WRT, но применение данной прошивки требует некоторых навыков, да и подходит не для всех домашних роутеров.

О чем этот текст?

Довольно часто необходимо организовать доступ в Интернет через прокси-сервер для всех сотрудников компании. Но сделать это надо так, чтобы у людей не возникало мысли, отключить Интернет дома, ведь на работе дали «халявный» доступ. То есть необходимо открыть какие-то определенные сайты, а ко всем остальным — оставить закрытым. Этот материал расскажет как это сделать.

Примечание

Прежде чем приступать к практике, убедись, что ты знаешь и понимаешь назначение следующих директив Squid:

Основная часть

# Определяем важный, обязательный ACL с именем all. Он включает в себя все возможные IP адреса протокола IPv4. Потому и его название — all(Все).

#Определяем нашу подсеть

# Определяем ACL разрешаемого протокола. В нашем случае это HTTP протокол, так как пользователь в Интернет будет выходить через него.

# Определяем ACL разрешаемого порта. Порт, через который запрашиваются сайты браузером, по умолчанию — 80.

# Определяем ACL разрешаемых сайтов. В этот ACL включим все сайты, к которым хотим открыть доступ.

# Открываем доступ в Интернет по протоколу HTTP(allowed_protocol), на порту 80(allowed_port) к некоторым сайтам(allowed_sites) из нашей подсети (ournet)

# Остальной доступ закрываем.

Примечание: Почему названия сайтов записаны начиная со знака точки(.)? Потому что если написать без точки, скажем, «break-people.ru», то набрав в строке адреса www.break-people.ru, в доступе будет отказано. То есть с приставкой www. сайт не откроется, как и любой поддомен break-people.ru. А если поставить точку, то и с www. будет открыватся сайт.

Примечание 2: Будет ли работать без указания порта и протокола? Да, будет. В этом материале показано, что можно ограничить доступ вплоть до протокола и порта.

Примечание 3: Обязательно ли задавать ACL all? Да, обязательно. Обычно он уже записан среди ACL’ов в конфигурационном файле squid.conf по-умолчанию. Слово all можно заменить любым, которое нравится, это не принципиально, просто правила мнемоники.


Ссылки:

К содержанию
squid.conf по-русски по секциям
squid.conf по-русски по тэгам
Анализатор логов Squid

Добавить комментарий

Закрыть меню