Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze Následující verze | Předchozí verze | ||
it:software:softether [2022/12/05 15:52] – Petr Nosek | it:software:softether [2023/12/10 14:35] (aktuální) – Petr Nosek | ||
---|---|---|---|
Řádek 122: | Řádek 122: | ||
{{: | {{: | ||
- | | + | |
+ | |||
+ | ===== Problém s Androidem 14 ===== | ||
+ | |||
+ | Při pokusu o přidání VPN sítě v Android 14 jsem narazil na problém. Je možné přidat pouze tyto typy VPN: | ||
+ | |||
+ | * IKEv2/IPSec MSCHAPv2 | ||
+ | * IKEv2/IPSec PSK | ||
+ | * IKEv2/IPSec RS | ||
+ | |||
+ | Takže výše uvedený postup nebude pro Android 14 fungovat. Zdá se, že tento problém už je od Android 13 a podle diskusí to vypadá, že podpora L2TP/IPSec PSK byla odstraněna. | ||
+ | |||
+ | Bohužel k datu 10.12.2023 nemá SoftEtherVPN implementovánu podporu pro IKEv2. Už vznikly první pokus o [[https:// | ||
+ | |||
+ | Tak je zde reálná šance, že se podpora do IKEv2 do SoftEhter dostane, zůstává však otázkou, kdy to bude. | ||
+ | |||
+ | Hledal jsem možnosti, jak dostat VPN do nového telefonu. [[https:// | ||
+ | |||
+ | Protože mám starší jádro, tak mě bohužel patrně čeká kompilace jádra kvůli [[https:// | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | |||
+ | Další možnou alternativou na prozkoumání je [[https:// | ||
+ | |||
+ | |||
+ | ==== WireGuard ==== | ||
+ | |||
+ | U WireGuardu mám zase problém, že nelze nastavit VPN v režimu bridge, ale jako oddělená síť. WireGuard umí pouze Layer3. Aby bylo možné se připojit do sítě skrz Layer2, je potřeba použít GRETAP. | ||
+ | |||
+ | O tom píšou tyto články: | ||
+ | |||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | Zdá se, že tento přístup má své limity. První limit je v tom, že tak propojím pouze 2 zařízení a nějaký management více zařízení bude komplikovaný. A druhý - hlavní problém - že toto propojení se patrně nepodaří provést skrz Android aplikaci. | ||
+ | |||
+ | |||
+ | ==== Problematika s L2TP a Android 14 ==== | ||
+ | |||
+ | Postupně jsem došel k závěru, že nemá smysl se snažit implementovat L2TP - tedy VPN přes Network Layer 2. Podpora byla vyřazena z Androidu a už se nevrátí. | ||
+ | |||
+ | Mít VPN v režimu bridge už není cesta. Cesta je implementace VPN skrze Network Layer 3 a použít například VPN Wireshark. Bude to fungovat tak, že po připojení do sítě VPN, budu mít jiný rozsah IP adres než v lokální síti. Abych se dostal do lokální sítě, mám tyto možnosti: | ||
+ | |||
+ | 1. Routované VPN (s použitím Statických nebo Dynamických Rout): | ||
+ | |||
+ | * V tomto případě, když se připojíte přes VPN, získáte IP adresu z rozsahu, který je určen pro VPN klienty (např. 192.168.235.0/ | ||
+ | * Na VPN serveru pak musíte nastavit routovací pravidla, která umožní komunikaci mezi sítí VPN klientů a vaší interní sítí (192.168.234.0/ | ||
+ | * To znamená, že VPN server bude fungovat jako router mezi dvěma sítěmi. | ||
+ | |||
+ | 2. NAT (Network Address Translation): | ||
+ | |||
+ | * Nečíslovaný seznamTato metoda spočívá v tom, že VPN server bude překládat IP adresy mezi VPN klienty a interní sítí. | ||
+ | * Při použití NAT, mohou být všechna zařízení v interní síti viditelná pro VPN klienty, ale komunikace bude vypadat, jako by pocházela od VPN serveru. | ||
+ | * Provedete NAT konfiguraci na serveru tak, aby překládal adresy z VPN rozsahu (192.168.235.0/ | ||
+ | * Toto se obvykle provádí pomocí iptables v Linuxu. Příklad pravidla by mohl být: **iptables -t nat -A POSTROUTING -s 192.168.235.0/ | ||
+ | |||
+ | 3. Split Tunneling: | ||
+ | * Split tunneling umožňuje, aby část provozu šla přes VPN a část mimo ni. | ||
+ | * Můžete nastavit, aby veškerý provoz směřující do vaší interní sítě šel přes VPN, zatímco veškerý ostatní internetový provoz šel mimo VPN. | ||
+ | * To umožňuje přístup k interním zdrojům bez zbytečného zatěžování VPN spojení. | ||
+ | |||
+ | 4. Přístup k Specifickým Službám nebo Zařízením: | ||
+ | * Pokud potřebujete přistupovat pouze k některým konkrétním službám nebo zařízením v interní síti, můžete použít port forwarding nebo podobné techniky na VPN serveru. | ||
+ | * Tímto způsobem můžete umožnit přístup k určitým službám (např. webový server, FTP, atd.) prostřednictvím VPN. | ||
+ | |||
+ | |||
+ | V mém případě jdu cestou číslo 2 - NAT konfigurace VPN serveru. | ||
+ | |||
+ | Jak to funguje? | ||
+ | |||
+ | * Když se VPN klient připojí, získá IP adresu z rozsahu 192.168.235.0/ | ||
+ | * Když klient pošle požadavek na zařízení v interní síti (192.168.234.0/ | ||
+ | * VPN server použije NAT k překladu adresy z VPN rozsahu na adresu v interní síti, takže požadavek vypadá, jako by pocházel z VPN serveru. | ||
+ | * Odpověď od interního zařízení je poslána zpět na VPN server, který pak překládá adresu zpět a odesílá odpověď VPN klientovi. | ||
+ |