Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze | |||
it:software:softether [2023/12/10 10:32] – [Problém s Androidem 14] Petr Nosek | it:software:softether [2023/12/10 14:35] (aktuální) – Petr Nosek | ||
---|---|---|---|
Řádek 160: | Řádek 160: | ||
Zdá se, že tento přístup má své limity. První limit je v tom, že tak propojím pouze 2 zařízení a nějaký management více zařízení bude komplikovaný. A druhý - hlavní problém - že toto propojení se patrně nepodaří provést skrz Android aplikaci. | Zdá se, že tento přístup má své limity. První limit je v tom, že tak propojím pouze 2 zařízení a nějaký management více zařízení bude komplikovaný. A druhý - hlavní problém - že toto propojení se patrně nepodaří provést skrz Android aplikaci. | ||
+ | |||
+ | |||
+ | ==== Problematika s L2TP a Android 14 ==== | ||
+ | |||
+ | Postupně jsem došel k závěru, že nemá smysl se snažit implementovat L2TP - tedy VPN přes Network Layer 2. Podpora byla vyřazena z Androidu a už se nevrátí. | ||
+ | |||
+ | Mít VPN v režimu bridge už není cesta. Cesta je implementace VPN skrze Network Layer 3 a použít například VPN Wireshark. Bude to fungovat tak, že po připojení do sítě VPN, budu mít jiný rozsah IP adres než v lokální síti. Abych se dostal do lokální sítě, mám tyto možnosti: | ||
+ | |||
+ | 1. Routované VPN (s použitím Statických nebo Dynamických Rout): | ||
+ | |||
+ | * V tomto případě, když se připojíte přes VPN, získáte IP adresu z rozsahu, který je určen pro VPN klienty (např. 192.168.235.0/ | ||
+ | * Na VPN serveru pak musíte nastavit routovací pravidla, která umožní komunikaci mezi sítí VPN klientů a vaší interní sítí (192.168.234.0/ | ||
+ | * To znamená, že VPN server bude fungovat jako router mezi dvěma sítěmi. | ||
+ | |||
+ | 2. NAT (Network Address Translation): | ||
+ | |||
+ | * Nečíslovaný seznamTato metoda spočívá v tom, že VPN server bude překládat IP adresy mezi VPN klienty a interní sítí. | ||
+ | * Při použití NAT, mohou být všechna zařízení v interní síti viditelná pro VPN klienty, ale komunikace bude vypadat, jako by pocházela od VPN serveru. | ||
+ | * Provedete NAT konfiguraci na serveru tak, aby překládal adresy z VPN rozsahu (192.168.235.0/ | ||
+ | * Toto se obvykle provádí pomocí iptables v Linuxu. Příklad pravidla by mohl být: **iptables -t nat -A POSTROUTING -s 192.168.235.0/ | ||
+ | |||
+ | 3. Split Tunneling: | ||
+ | * Split tunneling umožňuje, aby část provozu šla přes VPN a část mimo ni. | ||
+ | * Můžete nastavit, aby veškerý provoz směřující do vaší interní sítě šel přes VPN, zatímco veškerý ostatní internetový provoz šel mimo VPN. | ||
+ | * To umožňuje přístup k interním zdrojům bez zbytečného zatěžování VPN spojení. | ||
+ | |||
+ | 4. Přístup k Specifickým Službám nebo Zařízením: | ||
+ | * Pokud potřebujete přistupovat pouze k některým konkrétním službám nebo zařízením v interní síti, můžete použít port forwarding nebo podobné techniky na VPN serveru. | ||
+ | * Tímto způsobem můžete umožnit přístup k určitým službám (např. webový server, FTP, atd.) prostřednictvím VPN. | ||
+ | |||
+ | |||
+ | V mém případě jdu cestou číslo 2 - NAT konfigurace VPN serveru. | ||
+ | |||
+ | Jak to funguje? | ||
+ | |||
+ | * Když se VPN klient připojí, získá IP adresu z rozsahu 192.168.235.0/ | ||
+ | * Když klient pošle požadavek na zařízení v interní síti (192.168.234.0/ | ||
+ | * VPN server použije NAT k překladu adresy z VPN rozsahu na adresu v interní síti, takže požadavek vypadá, jako by pocházel z VPN serveru. | ||
+ | * Odpověď od interního zařízení je poslána zpět na VPN server, který pak překládá adresu zpět a odesílá odpověď VPN klientovi. | ||
+ | |||