Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze Následující verze | Předchozí verze | ||
it:software:softether [2022/12/05 11:10] – Petr Nosek | it:software:softether [2023/12/10 14:35] (aktuální) – Petr Nosek | ||
---|---|---|---|
Řádek 3: | Řádek 3: | ||
Popis instalace mám uvedený na [[https:// | Popis instalace mám uvedený na [[https:// | ||
- | Před kompilací jsem musel zajistit, že mám nainstalované všechny potřebné knihovny - jinak při kompilaci dojde k chybě. | + | Před kompilací jsem musel zajistit, že mám nainstalované všechny potřebné knihovny - jinak při kompilaci dojde k chybě. |
<code bash> | <code bash> | ||
Řádek 9: | Řádek 9: | ||
</ | </ | ||
- | Dále jsem pokračoval ke stažení zdrojového kódu. | + | Dále jsem pokračoval ke stažení |
<code bash> | <code bash> | ||
git clone https:// | git clone https:// | ||
Řádek 17: | Řádek 17: | ||
make -C build | make -C build | ||
make -C build install | make -C build install | ||
+ | </ | ||
+ | |||
+ | Instalace stabilní verze je přes tento postup: | ||
+ | <code bash> | ||
+ | git clone https:// | ||
+ | cd SoftEtherVPN_Stable | ||
+ | ./configure | ||
+ | make | ||
+ | make install | ||
</ | </ | ||
Řádek 48: | Řádek 57: | ||
Nejprve je potřeba nainstalovat tyto balíčky: | Nejprve je potřeba nainstalovat tyto balíčky: | ||
- | <bash code> | + | < |
sudo apt install network-manager-l2tp network-manager-l2tp-gnome | sudo apt install network-manager-l2tp network-manager-l2tp-gnome | ||
- | </bash> | + | </code> |
+ | |||
+ | V nastavení si vyhledám síť a dám přidání nového VPN připojení a volím možnost **Layer 2 Tunneling Protocol (L2TP) - Kompatibilní s L2TP VPN servery od Microsoftu a ostatních.** | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ==== Nastavení privátní sítě ==== | ||
A poté se v síťovém nastavení desktopu objeví možnost konfigurace VPN. Přidám nové připojení a nejprve budu konfigurovat VPN síť, na které servisuji počítače. Počítače se k ní připojují, | A poté se v síťovém nastavení desktopu objeví možnost konfigurace VPN. Přidám nové připojení a nejprve budu konfigurovat VPN síť, na které servisuji počítače. Počítače se k ní připojují, | ||
- | {{: | + | {{: |
Takto vypadá nastavení pod tlačítkem IPsec Settings: | Takto vypadá nastavení pod tlačítkem IPsec Settings: | ||
Řádek 67: | Řádek 82: | ||
{{: | {{: | ||
+ | |||
+ | |||
+ | ==== Nastavení bridge ==== | ||
+ | |||
+ | Toto nastavení využívám ve chvíli, kdy se chci připojit do domácí sítě. Počítač se pak chová tak, jako by fyzicky byl v domácí síti. | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | Tlačítko IPsec Settings | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Tlačítko PPP Settings | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Nastavení IPv4: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ===== Konfigurace Androidu pro připojení VPN přes L2TP ===== | ||
+ | |||
+ | U Androidu není potřeba root telefonu, aby bylo možné se připojit do VPN. Zejména tedy pokud jde o bridge. | ||
+ | |||
+ | Vše jsem řešil v nastavení sítě: **Síť a internet -> Síť VPN**. | ||
+ | |||
+ | ==== Nastavení privátní sítě ==== | ||
+ | |||
+ | {{: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ==== Nastavení bridge ==== | ||
+ | |||
+ | {{: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ===== Problém s Androidem 14 ===== | ||
+ | |||
+ | Při pokusu o přidání VPN sítě v Android 14 jsem narazil na problém. Je možné přidat pouze tyto typy VPN: | ||
+ | |||
+ | * IKEv2/IPSec MSCHAPv2 | ||
+ | * IKEv2/IPSec PSK | ||
+ | * IKEv2/IPSec RS | ||
+ | |||
+ | Takže výše uvedený postup nebude pro Android 14 fungovat. Zdá se, že tento problém už je od Android 13 a podle diskusí to vypadá, že podpora L2TP/IPSec PSK byla odstraněna. | ||
+ | |||
+ | Bohužel k datu 10.12.2023 nemá SoftEtherVPN implementovánu podporu pro IKEv2. Už vznikly první pokus o [[https:// | ||
+ | |||
+ | Tak je zde reálná šance, že se podpora do IKEv2 do SoftEhter dostane, zůstává však otázkou, kdy to bude. | ||
+ | |||
+ | Hledal jsem možnosti, jak dostat VPN do nového telefonu. [[https:// | ||
+ | |||
+ | Protože mám starší jádro, tak mě bohužel patrně čeká kompilace jádra kvůli [[https:// | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | |||
+ | Další možnou alternativou na prozkoumání je [[https:// | ||
+ | |||
+ | |||
+ | ==== WireGuard ==== | ||
+ | |||
+ | U WireGuardu mám zase problém, že nelze nastavit VPN v režimu bridge, ale jako oddělená síť. WireGuard umí pouze Layer3. Aby bylo možné se připojit do sítě skrz Layer2, je potřeba použít GRETAP. | ||
+ | |||
+ | O tom píšou tyto články: | ||
+ | |||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | Zdá se, že tento přístup má své limity. První limit je v tom, že tak propojím pouze 2 zařízení a nějaký management více zařízení bude komplikovaný. A druhý - hlavní problém - že toto propojení se patrně nepodaří provést skrz Android aplikaci. | ||
+ | |||
+ | |||
+ | ==== Problematika s L2TP a Android 14 ==== | ||
+ | |||
+ | Postupně jsem došel k závěru, že nemá smysl se snažit implementovat L2TP - tedy VPN přes Network Layer 2. Podpora byla vyřazena z Androidu a už se nevrátí. | ||
+ | |||
+ | Mít VPN v režimu bridge už není cesta. Cesta je implementace VPN skrze Network Layer 3 a použít například VPN Wireshark. Bude to fungovat tak, že po připojení do sítě VPN, budu mít jiný rozsah IP adres než v lokální síti. Abych se dostal do lokální sítě, mám tyto možnosti: | ||
+ | |||
+ | 1. Routované VPN (s použitím Statických nebo Dynamických Rout): | ||
+ | |||
+ | * V tomto případě, když se připojíte přes VPN, získáte IP adresu z rozsahu, který je určen pro VPN klienty (např. 192.168.235.0/ | ||
+ | * Na VPN serveru pak musíte nastavit routovací pravidla, která umožní komunikaci mezi sítí VPN klientů a vaší interní sítí (192.168.234.0/ | ||
+ | * To znamená, že VPN server bude fungovat jako router mezi dvěma sítěmi. | ||
+ | |||
+ | 2. NAT (Network Address Translation): | ||
+ | |||
+ | * Nečíslovaný seznamTato metoda spočívá v tom, že VPN server bude překládat IP adresy mezi VPN klienty a interní sítí. | ||
+ | * Při použití NAT, mohou být všechna zařízení v interní síti viditelná pro VPN klienty, ale komunikace bude vypadat, jako by pocházela od VPN serveru. | ||
+ | * Provedete NAT konfiguraci na serveru tak, aby překládal adresy z VPN rozsahu (192.168.235.0/ | ||
+ | * Toto se obvykle provádí pomocí iptables v Linuxu. Příklad pravidla by mohl být: **iptables -t nat -A POSTROUTING -s 192.168.235.0/ | ||
+ | |||
+ | 3. Split Tunneling: | ||
+ | * Split tunneling umožňuje, aby část provozu šla přes VPN a část mimo ni. | ||
+ | * Můžete nastavit, aby veškerý provoz směřující do vaší interní sítě šel přes VPN, zatímco veškerý ostatní internetový provoz šel mimo VPN. | ||
+ | * To umožňuje přístup k interním zdrojům bez zbytečného zatěžování VPN spojení. | ||
+ | |||
+ | 4. Přístup k Specifickým Službám nebo Zařízením: | ||
+ | * Pokud potřebujete přistupovat pouze k některým konkrétním službám nebo zařízením v interní síti, můžete použít port forwarding nebo podobné techniky na VPN serveru. | ||
+ | * Tímto způsobem můžete umožnit přístup k určitým službám (např. webový server, FTP, atd.) prostřednictvím VPN. | ||
+ | |||
+ | |||
+ | V mém případě jdu cestou číslo 2 - NAT konfigurace VPN serveru. | ||
+ | |||
+ | Jak to funguje? | ||
+ | |||
+ | * Když se VPN klient připojí, získá IP adresu z rozsahu 192.168.235.0/ | ||
+ | * Když klient pošle požadavek na zařízení v interní síti (192.168.234.0/ | ||
+ | * VPN server použije NAT k překladu adresy z VPN rozsahu na adresu v interní síti, takže požadavek vypadá, jako by pocházel z VPN serveru. | ||
+ | * Odpověď od interního zařízení je poslána zpět na VPN server, který pak překládá adresu zpět a odesílá odpověď VPN klientovi. | ||
+ | |||