Skocz do zawartości

VPN / Proxy / stałe nasłuchiwanie (ip)


CoUsT

Rekomendowane odpowiedzi

Witam,

 

Potrzebny jest mi program proxy, bądź co kolwiek innego, jakaś konfiguracja czy coś, co pozwoli wszystkie połączenia zebrać w kupę (jeden adres) i dopiero przez ten program będzie leciało dalej tak jak normalnie. Chodzi o to, bym miał tylko jedno połączenie z jakimś serwerem, nawet lokalnym, który później by przesyłał wszystkie dane tak jak od mojego komputera.

 

Program lub konfiguracja są mi potrzebne z powodów osobistych, więc za wiele w tym temacie napisać nie mogę.

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Hmm, nie chcę tego tylko dla FireFoxa, chcę tego dla wszystkich programów, aplikacji, całego ruchu na komputerze.

Chcę, by to działało na zasadzie Aplikacja -> Proxy -> Modem -> Internet

 

Ps. Może inaczej: chodzi mi o to, żeby modem odczytywał wszystko jako jedno połączenie.

 

Ps2. I jeszcze inaczej. Może coś w stylu Aplikacje -> Modem -> Serwer -> Internet, gdzie serwer to coś w stylu proxy, przyjmuje dane i puszcza w internet, tak samo odbiera i przesyła do mnie.

Odnośnik do komentarza

Jeszcze raz, co chcesz dokładnie zrobić, bo "stałe nasłuchiwanie" to takie trochę mętne określenie.

 

Chodzi o to, bym miał tylko jedno połączenie z jakimś serwerem, nawet lokalnym, który później by przesyłał wszystkie dane tak jak od mojego komputera.

 

A nie wystarczy po prostu NAT? Ustawiasz sobie sieć lokalną w domu, którą obsługuje router, między nim a komputerami następuje normalna komunikacja, tylko, że z zewnątrz wszystko jest widziane jako jedno urządzenie, po IP routera. Nie ma możliwości rozpoznania, z którego hosta w sieci lokalnej idzie komunikacja. Co więcej, bardzo ciężko stwierdzić, że jest to NAT, a nie zwykły komputer, który ma przydzielone IP i jest jeden.

 

Jeśli chodzi o jedno tylko połączenie z jakimś serwerem, który będzie się przedstawiał w sieci za Ciebie, to jest to podstawowa idea większości protokołów typu Proxy/VPN/TOR.

 

Proxy to serwer, z którym się komunikujesz, a który przedstawia się w sieci (zamiast Ciebie). Rzecz w tym, że komunikacja między Tobą a serwerem proxy jest jawna, idzie normalnie nieszyfrowana przez łącza dostawcy i tworzy wiele połączeń. Potem po prostu serwer proxy podstawia za IP źródłowe (Twoje) swoje własne IP i przesyła dane dalej. Odbiera odpowiedź, zmienia w niej docelowe IP (ze swojego, na Twoje) i odsyła ją do Ciebie.

 

W VPN tworzony jest szyfrowany tunel pomiędzy Tobą, a serwerem. Nikt nie może przechwycić komunikacji między Tobą a serwerem VPN, a na dodatek Ty sam nie możesz stwierdzić, którędy w sieci te dane idą. Jeśli będziesz miał odpalony VPN wykonanie tracert/traceroute pomiędzy Tobą a serwerem VPN nie zwróci żadnych punktów pośrednich, ścieżka będzie taka, jakby serwer VPN był bezpośrednio połączony z Twoim komputerem bez udziału żadnych węzłów. Reszta zachodzi tak samo jak w proxy: Ty wysyłasz pakiet, on przechodzi przez serwer VPN, który podstawia w nim źródłowy adres IP na swój własny, potem odbiera odpowiedź na ten pakiet i przekazuje ją do Ciebie. Darmowa usługa to realizująca to Hotspot Shield.

 

Dokładniej opisywałem VPN tutaj:

https://www.fixitpc.pl/topic/11093-vpn/

 

TOR to dużo bardziej skomplikowana konstrukcja, w uproszczeniu można powiedzieć, że wykorzystuje wiele serwerów VPN po drodze. Węzły TOR-a mają w zdecydowanej większości zablokowane wszystkie porty poza pocztą elekroniczną i HTTP(S), żeby ktoś nie generował nadmiernego ruchu, np. nie pobierał torrentów.

Odnośnik do komentarza

Jeszcze raz, co chcesz dokładnie zrobić, bo "stałe nasłuchiwanie" to takie trochę mętne określenie.

 

Chodzi o to, by było stałe połączenie z jakimś serwerem. Przykład: jest włączona gra internetowa. Po przesłaniu danych połączenie nie wyłącza się i przy następnym dobraniu danych odnawia, tylko jest stale ustanowione.

 

 

W VPN tworzony jest szyfrowany tunel pomiędzy Tobą, a serwerem. Nikt nie może przechwycić komunikacji między Tobą a serwerem VPN, a na dodatek Ty sam nie możesz stwierdzić, którędy w sieci te dane idą. Jeśli będziesz miał odpalony VPN wykonanie tracert/traceroute pomiędzy Tobą a serwerem VPN nie zwróci żadnych punktów pośrednich, ścieżka będzie taka, jakby serwer VPN był bezpośrednio połączony z Twoim komputerem bez udziału żadnych węzłów. Reszta zachodzi tak samo jak w proxy: Ty wysyłasz pakiet, on przechodzi przez serwer VPN, który podstawia w nim źródłowy adres IP na swój własny, potem odbiera odpowiedź na ten pakiet i przekazuje ją do Ciebie. Darmowa usługa to realizująca to Hotspot Shield.

 

Właśnie o takie coś mi chodzi :)

Mój modem nie tworzy w pewnych warunkach nowych połączeń, więc chcę mu ufundować jedno, które będzie stałe i nie będzie musiał tworzyć nowych, bo wszystko będzie się odbywać tylko na zasadzie jednego połączenia, ja z serwerem, a serwer dzieli sobie wszystko jak chce.

Tutaj nawet trochę "rozrysowałem" jak to ma wyglądać.

http://i.imgur.com/LPuvk.jpg

 

 

Jeżeli teraz odpale VPN to będę mógł go wyłączać i w dowolnym momencie włączać? Czy będzie to polegało na zasadzie, że jak raz skonfigurowałem to trzeba go od konfigurować i tak za każdym razem?

I jak z bezpieczeństwem? Hotspot Shield jest wiarygodny?

Ludzie piszą, że program strasznie syfi w rejestrze, że po usunięciu trzeba połączenia na nowo konfigurować, wyświetla reklamy, czasem opóźnienia duże. Na prawdę jest tak źle?

Odnośnik do komentarza

Hotspot Shield jest przede wszystkim darmowy. Gdzieś widziałem niezależne testy mówiące, że jest wiarygodny, ale ja jednak mam większe zaufanie do swojego normalnego dostawcy, niż Hotspot Shield. Chociaż... Twoje prywatne dane ich pewnie nie obchodzą, a hasła i tak w 99% wpisuje się przy szyfrowanych połączeniach HTTPS, których VPN nie widzi.

 

Jak sobie zainstalujesz HSS, to dostaniesz taki przycisk obok zegarka systemowego do włączana i wyłączania VPN.

 

Chodzi o to, by było stałe połączenie z jakimś serwerem. Przykład: jest włączona gra internetowa. Po przesłaniu danych połączenie nie wyłącza się i przy następnym dobraniu danych odnawia, tylko jest stale ustanowione.

 

Tak dobrze nie ma. Przy negocjacji połączenia jest ustalany jakiś czas trwania tego połączenia, dokładniej czas bezczynności. Jeżeli przez dany okres nie nadejdzie żadna wiadomość, połączenie jest zrywane. I tu już nie ma znaczenia, czy robisz to normalnie, czy przez VPN: albo się zerwie połączenie między Tobą a hostem docelowym, albo między serwerem VPN a hostem docelowym. Wychodzi na to samo.

Odnośnik do komentarza

Super sprawa z tym jest :) Strasznie wolny, serwer z ameryki mi się trafił, ale i tak świetna robota. Strony się ładują, coś czasami świrują, np. google nie chce wejść, a fixitpc już tak. Gierki i apki bez problemu się ładują. Tylko czy mogę czuć się bezpiecznie z tym, że Hotspot Shield nie przygarnie moich danych logowania i je sobie kiedyś tam użyje?

 

Znasz też może zastępstwo dla tego programu? Bo gierka flashowa kilka MB ładowała się dosyć długo... Ze stronami już takiego problemu nie ma. Czy jest też możliwe wykupienie łącza od jakiegoś dostawcy jako VPN za grosze gdzieś u nas?

Odnośnik do komentarza

Fajnie to działa, robi robotę jak trzeba. Dziś też serwer z USA, ale transfery były w porządku, leciały po moim maksimum. Ciekawi mnie tylko, czy ping który jest pokazywany w grach to ping do VPN'a czy ode mnie do VPN i gierki oraz z powrotem?

 

Powiesz mi jeszcze, jak skonfigurować w opcjach proxy np. uTorrent, żeby wszystko szło przez ten serwer? Teraz jak chce coś ściągać czy robię test to jest napisane, że są zablokowane porty, ale wciąż można pobierać (tylko napisane, chyba chodzi o pobieranie, które trwa).

 

No i jeszcze jest mały problem, bo odkąd odpaliłem uTorrenta, to jedna gierka przestała się łączyć z netem. Może jakoś gra 'zareagowała' na odpalenie uTorrenta i próbę połączenia normalnie, nie przez VPN?

 

A ogólnie to część stron nie działa, ale mała ilość. Czasem wywali 502 Bad Gateway nginx/1.0.6, czasem załaduje tą stronę ale tekst i pojedyncze obrazki w złym formacie (wygląd), więc różnie to bywa, ale aż tak źle nie jest :)

Dzięki wielkie ;)

Odnośnik do komentarza

Fajnie to działa, robi robotę jak trzeba. Dziś też serwer z USA, ale transfery były w porządku, leciały po moim maksimum. Ciekawi mnie tylko, czy ping który jest pokazywany w grach to ping do VPN'a czy ode mnie do VPN i gierki oraz z powrotem?

 

Ping od Ciebie, do serwera gry. W praktyce wygląda to tak, że Ty jesteś węzłem, z którego wychodzi komunikacja, potem pierwszym węzłem jest serwer VPN, a potem dopiero ruch trafia do serwera gry.

 

Tak wygląda moja ścieżka do wp.pl bez VPN-a:

 

Śledzenie trasy do wp.pl [212.77.100.101]
z maksymalną liczbą 30 przeskoków:

 1	<1 ms	 1 ms	<1 ms  router [192.168.88.1]
 2	 1 ms	<1 ms	<1 ms  192.168.0.1
 3	43 ms	43 ms	41 ms  kra-bg2.neo.tpnet.pl [83.1.4.50]
 4	42 ms	41 ms	42 ms  kra-r2.tpnet.pl [80.50.157.233]
 5	52 ms	52 ms	52 ms  gda-r1.tpnet.pl [194.204.175.90]
 6	52 ms	52 ms	51 ms  z-wp-gda-ar1.tpnet.pl [213.76.0.166]
 7	53 ms	52 ms	52 ms  rtr4.rtr-int-2.adm.wp-sa.pl [212.77.96.77]
 8	53 ms	52 ms	54 ms  www.wp.pl [212.77.100.101]

Śledzenie zakończone.

 

...a tak przez VPN:

 

Śledzenie trasy do wp.pl [212.77.100.101]
z maksymalną liczbą 30 przeskoków:

 1   177 ms   160 ms   199 ms  10.229.72.1
 2   161 ms   163 ms   160 ms  63.141.198.1
 3   456 ms   461 ms   454 ms  ae2-206.nyc20.ip4.tinet.net [77.67.79.21]
 4   405 ms   385 ms   455 ms  xe-0-0-0.nyc32.ip4.tinet.net [89.149.184.182]
 5   463 ms   380 ms   163 ms  nyk-b5-link.telia.net [213.248.81.5]
 6   263 ms   160 ms   173 ms  nyk-bb1-link.telia.net [213.155.130.240]
 7   267 ms   233 ms   237 ms  ldn-bb1-link.telia.net [80.91.249.248]
 8   258 ms   253 ms   257 ms  hbg-bb1-link.telia.net [80.91.250.220]
 9   273 ms   266 ms   313 ms  war-b1-link.telia.net [80.91.251.34]
10   282 ms   281 ms   281 ms  wirtualna-ic-155054-war-b1.c.telia.net [80.239.194.174]
11   294 ms   280 ms   280 ms  rtr4.rtr-int-2.adm.wp-sa.pl [212.77.96.77]
12   280 ms   281 ms   280 ms  www.wp.pl [212.77.100.101]

Śledzenie zakończone.

 

Ten tam widoczny pierwszy IP (10.229.72.1) to lokalny adres serwera VPN. Tworzy on sobie coś w stylu NAT-u. Wiele komputerów dostaje jeden publiczny adres IP.

 

Powiesz mi jeszcze, jak skonfigurować w opcjach proxy np. uTorrent, żeby wszystko szło przez ten serwer? Teraz jak chce coś ściągać czy robię test to jest napisane, że są zablokowane porty, ale wciąż można pobierać (tylko napisane, chyba chodzi o pobieranie, które trwa).

 

Hotspot Shield ma ustawione coś, co się nazywa redirect-gateway, cały wychodzący ruch idzie przez serwer VPN-a. Nie trzeba specjalnie uTorrenta konfigurować. Porty są zablokowane, bo jak wcześniej przedstawiałem VPN tworzy Ci NAT (maskaradę), która stosowana jest z dwóch głównych przyczyn. Po pierwsze, po co dawać darmowemu klientowi publiczny adres IP, skoro za jego posiadanie trzeba płacić. No a dwa: gdyby się rozeszła wieść, że HSS nie blokuje portów, to od razu wszyscy zaczęliby przez VPN z torrentów korzystać i sieć - pod wpływem obciążenia - działałby bardzo wolno.

 

Torrenty są dla każdego administratora sieci okropnym uprzykrzaniem życia, bo nie dość, że zajmują pasmo, to i rozwijają bardzo dużo połączeń (średnio kilkaset na jednego klienta), a połączenia te muszą zostać obsłużone przez cały sprzęt sieciowy po drodze. A to znowu generuje większe obciążenie sprzętu. Czyli sprzęt się grzeje, pobiera więcej prądu elektrycznego itd.

 

No i jeszcze jest mały problem, bo odkąd odpaliłem uTorrenta, to jedna gierka przestała się łączyć z netem. Może jakoś gra 'zareagowała' na odpalenie uTorrenta i próbę połączenia normalnie, nie przez VPN?

 

Jesteś pewien, że przez uTorrenta? Według mnie po prostu VPN blokuje porty.

 

A ogólnie to część stron nie działa, ale mała ilość. Czasem wywali 502 Bad Gateway nginx/1.0.6, czasem załaduje tą stronę ale tekst i pojedyncze obrazki w złym formacie (wygląd), więc różnie to bywa, ale aż tak źle nie jest

 

Nie wydaje mi się, że ktokolwiek korzysta z HTTP 502 jako komunikatu dla klientów z VPN. Czasami strony blokują ruch z Proxy/VPN/Tora, ale akurat 502 na nginx dosyć często się zdarza i nie jest to Twoja, ani VPN-a wina, tylko serwera HTTP, który trzyma stronę.

 

Rozwalanie wyglądu może brać się z dwóch powodów. Pierwszy: ktoś źle ustawił na serwerze uprawnienia do plików z CSS-em (ale wtedy strona będzie tak wyglądać przy każdym wejściu na nią, dopóki administrator się nie zorientuje). Drugi: przeglądarka nie doczekała się na dosłanie wszystkich plików strony i ładuje na podstawie tego, co już ma. To jest bardziej prawdopodobne, zwłaszcza patrząc na to, że HSS jest darmowy i korzysta z niego wiele osób, a to generuje pewne obciążenie.

Odnośnik do komentarza

Gdyby Cię jeszcze interesowało, jak działa przekierowanie całego ruchu przez VPN.

 

Każdy system, który ma połączenie z siecią, trzyma tablicę routingu, czyli spis węzłów, z którymi komputer jest bezpośrednio połączony, przez które może komunikować się z pozostałymi komputerami w sieci. Oczywiście, lista ta nie zawiera wszystkich adresów wszystkich komputerów w całej sieci Internet, rozrosłaby się wtedy do astronomicznych rozmiarów.

 

Pod Windowsem tablicę routingu można wyświetlić korzystając z polecenia route print:

 

C:\Users\DawidS28>route print
===========================================================================
Lista interfejsów
40 ...00 ff 05 70 99 0d ...... TeamViewer VPN Adapter
32 ...00 ff 22 a6 7a d7 ...... TAP-Win32 Adapter V9 #2
22 ...00 ff 9d 4f a4 51 ...... Anchorfree HSS Adapter
15 ...00 ff 6d 9a 3e 07 ...... TAP-Win32 Adapter V9
11 ...00 16 ea 71 85 50 ...... Intel(R) WiFi Link 5100 AGN
10 ...00 1d 72 c8 fb 29 ...... Generic Marvell Yukon 88E8071 based Ethernet Controller
 1 ........................... Software Loopback Interface 1
44 ...00 00 00 00 00 00 00 e0  isatap.v-lo.krakow.pl
14 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface
43 ...00 00 00 00 00 00 00 e0  isatap.{0570990D-7B55-4E90-9253-DB943453D854}
35 ...00 00 00 00 00 00 00 e0  isatap.{9D4FA451-9FE2-4C68-B8D1-D799FDB0F5C4}
45 ...00 00 00 00 00 00 00 e0  isatap.{D6BF3A2B-30FC-4E97-87F8-0E696338D8A6}
===========================================================================

Tabela tras IPv4
===========================================================================
Aktywne trasy:
Miejsce docelowe w sieci   Maska sieci      Brama          Interfejs Metryka
         0.0.0.0          0.0.0.0     192.168.88.1   192.168.88.253     26
       127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
       127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
 127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.88.0    255.255.255.0         On-link    192.168.88.253    281
  192.168.88.253  255.255.255.255         On-link    192.168.88.253    281
  192.168.88.255  255.255.255.255         On-link    192.168.88.253    281
       224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
       224.0.0.0        240.0.0.0         On-link    192.168.88.253    281
 255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
 255.255.255.255  255.255.255.255         On-link    192.168.88.253    281
===========================================================================
Trasy trwałe:
 Brak

Tabela tras IPv6
===========================================================================
Aktywne trasy:
Jeśli Metryka Miejsce docelowe w sieci      Brama
 1    306 ::1/128                  On-link
11    281 fe80::/64                On-link
11    281 fe80::55fa:c42d:4d95:719c/128
                                   On-link
 1    306 ff00::/8                 On-link
11    281 ff00::/8                 On-link
===========================================================================
Trasy trwałe:
 Brak

 

Widoczne są tutaj trzy części. Pierwsza: lista interfejsów, przez które prowadzona może być komunikacja. Druga: tablica routingu dla protokołu IPv4 i ostatnia, czyli analogiczna lista dla protokołu IPv6.

 

Pierwszej części nie ma co omawiać: zawiera tylko wpisy dla każdego interfejsu w postaci jednej linii, na którą składa się numer interfejsu, jego adres MAC i nazwa. Warto zauważyć, że są tutaj dostępne interfejsy fizyczne (jak chociażby karta Generic Marvell Yukon 88E8071 based Ethernet Controller lub Intel® WiFi Link 5100 AGN) oraz logiczne (TAP-Win32 Adapter V9, Anchorfree HSS Adapter), a więc takie, które w żaden sposób nie istnieją materialnie. Taki jest na przykład interfejs sieci VPN.

 

Drugim elementem jest tablica routingu. Zawiera ona trasy do różnych miejsc docelowych w sieci. Każda linia składa się z podanego tego miejsca docelowego, maski podsieci, bramy (czyli adresu IP najbliższego węzła, przez który będzie wychodzić komunikacja do danego miejsca docelowego) oraz adresu IP lokalnego interfejsu. Ostatnim elementem jest metryka, czyli de facto koszt użycia tej ścieżki w komunikacji. Jeżeli na to samo miejsce docelowe w sieci wskazują dwa wpisy w tabeli routingu, to wybierana jest ścieżka z mniejszą metryką. Metryka jest ustalana na podstawie metryki interfejsu oraz metryki podawanej przy wprowadzaniu danego wpisu do tabeli routingu. Obie wartości są po prostu sumowane.

 

Metrykę interfejsu można podejrzeć przy pomocy polecenia netsh int ip show int. Tak to wygląda u mnie:

 

Idks Met  MTU    Stan         Nazwa
---  ---  -----  -----------  -------------------
 1   50 4294967295  connected    Loopback Pseudo-Interface 1
11   25   1500  connected    Połączenie sieci bezprzewodowej
10   10   1500  disconnected  Połączenie lokalne
15   30   1500  disconnected  Połączenie lokalne 2
22   10   1500  disconnected  Połączenie lokalne* 20
32   30   1500  disconnected  Połączenie lokalne 3
40   30   1500  disconnected  Połączenie lokalne 6

 

Metrykę interfejsu można zmienić, korzystając z polecenia netsh int ip set int NR_INTERJESU met=NOWA_METRYKA.

 

Indeksy interfejsów pokrywają się z tymi wypisywanymi przez polecenie route print i na tej postawie można jednoznacznie zidentyfikować potrzebny interfejs.

 

Drugim źródłem metryki we wpisie w tablicy routingu jest wartość, którą podamy przy wprowadzaniu tego wpisu. Pojedyncze wpisy można dodawać poleceniem route add ADRES_IP MASK MASKA_PODSIECI ADRES_BRAMY METRIC WARTOŚĆ_METRYKI IF NR_INTERFJESU. Poszczególne wpisy w tablicy routingu możemy zmieniać przy pomocy polecenia route change ADRES_IP MASK MASKA_PODSIECI ADRES_BRAMY METRIC WARTOŚĆ_METRYKI IF NR_INTERFJESU, jednak warto pamiętać, że można w ten sposób modyfikować tylko metrykę i adres bramy. Jeżeli zmienić więcej parametrów, to należy dany wpis usunąć poleceniem route delete ADRES_IP i dodać nowy. Jeszcze raz zaznaczam, że na jedno miejsce w sieci może wskazywać więcej niż jedna trasa i nie jest to żaden problem.

 

Brama ustawiona na On-Link oznacza, że podany adres IP jest osiągalny w sieci lokalnie i komunikacja do niego nie przechodzi przez żadną bramę. Przykładem może być połączenie dwóch komputerów kablem.

 

Tablicą routingu dla protokołu IPv6 nie będziemy się na razie zajmować. Działa podobnie, a biorąc pod uwagę fakt, że 90% dostawców korzysta tylko z protokołu IPv4, nie warto teraz poświęcać jej wiele miejsca.

 

HotSpot Shield, po uruchomieniu, dodaje do tablicy routingu kilka wpisów. Pierwszy to tak zwana brama domyślna, czyli adres IP 0.0.0.0 o masce 0.0.0.0, który zastępuje wszystkie adresy IP. Tutaj dzieli się on na dwa wpisy:

 

          0.0.0.0        128.0.0.0     10.229.152.1    10.229.152.82     10

 

oraz:

 

        128.0.0.0        128.0.0.0     10.229.152.1    10.229.152.82     10

 

Realizują one razem dokładnie to samo co robiłaby linia:

 

            0.0.0.0        0.0.0.0     10.229.152.1    10.229.152.82     10

 

Innymi słowy, wpis dla bramy domyślnej wskazuje ścieżkę, którą mają być wysyłane wszystkie pakiety, jeżeli ich adres docelowy nie został dopisany gdzieś jawnie do tablicy routingu.

 

Taki charakter ma drugi wpis dodany przez HotSpot Shield, czyli:

 

   209.73.132.119  255.255.255.255     192.168.88.1   192.168.88.253     25

 

Wskazuje on serwer VPN, przez który ma przechodzić cała komunikacja. Pozwala on na utworzenie tego jednego połączenia z serwerem VPN po normalnej ścieżce komunikacji (czyli tak jak do tej pory szły wszystkie pakiety przez dostawcę). Cała reszta danych zostaje wysłana przez tunel VPN, który jest tworzony wirtualnie między Twoim komputerem za serwerem VPN.

 

Zauważmy, że wpis bramy domyślnej dla HotSpot Shield ma niższą metrykę (10) niż taki sam, który prowadzi do routera, a potem do dostawcy (26).

 

Po uaktywnieniu HostSpot Shield tablica routingu wygląda u mnie tak:

 

===========================================================================
Lista interfejsów
40 ...00 ff 05 70 99 0d ...... TeamViewer VPN Adapter
32 ...00 ff 22 a6 7a d7 ...... TAP-Win32 Adapter V9 #2
22 ...00 ff 9d 4f a4 51 ...... Anchorfree HSS Adapter
15 ...00 ff 6d 9a 3e 07 ...... TAP-Win32 Adapter V9
11 ...00 16 ea 71 85 50 ...... Intel(R) WiFi Link 5100 AGN
10 ...00 1d 72 c8 fb 29 ...... Generic Marvell Yukon 88E8071 based Ethernet Con
troller
 1 ........................... Software Loopback Interface 1
44 ...00 00 00 00 00 00 00 e0  isatap.v-lo.krakow.pl
14 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface
43 ...00 00 00 00 00 00 00 e0  isatap.{0570990D-7B55-4E90-9253-DB943453D854}
35 ...00 00 00 00 00 00 00 e0  isatap.{9D4FA451-9FE2-4C68-B8D1-D799FDB0F5C4}
45 ...00 00 00 00 00 00 00 e0  isatap.{D6BF3A2B-30FC-4E97-87F8-0E696338D8A6}
===========================================================================

Tabela tras IPv4
===========================================================================
Aktywne trasy:
Miejsce docelowe w sieci   Maska sieci      Brama          Interfejs Metryka
         0.0.0.0          0.0.0.0     192.168.88.1   192.168.88.253     26
         0.0.0.0        128.0.0.0     10.229.152.1    10.229.152.82     10
    10.229.152.0    255.255.248.0         On-link     10.229.152.82    266
   10.229.152.82  255.255.255.255         On-link     10.229.152.82    266
  10.229.159.255  255.255.255.255         On-link     10.229.152.82    266
       127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
       127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
 127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
       128.0.0.0        128.0.0.0     10.229.152.1    10.229.152.82     10
    192.168.88.0    255.255.255.0         On-link    192.168.88.253    281
  192.168.88.253  255.255.255.255         On-link    192.168.88.253    281
  192.168.88.255  255.255.255.255         On-link    192.168.88.253    281
  209.73.132.119  255.255.255.255     192.168.88.1   192.168.88.253     25
       224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
       224.0.0.0        240.0.0.0         On-link     10.229.152.82    266
       224.0.0.0        240.0.0.0         On-link    192.168.88.253    281
 255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
 255.255.255.255  255.255.255.255         On-link     10.229.152.82    266
 255.255.255.255  255.255.255.255         On-link    192.168.88.253    281
===========================================================================
Trasy trwałe:
 Brak

Tabela tras IPv6
===========================================================================
Aktywne trasy:
Jeśli Metryka Miejsce docelowe w sieci      Brama
 1    306 ::1/128                  On-link
22    266 fe80::/64                On-link
11    281 fe80::/64                On-link
11    281 fe80::55fa:c42d:4d95:719c/128
                                   On-link
22    266 fe80::a877:64a0:7923:be38/128
                                   On-link
 1    306 ff00::/8                 On-link
22    266 ff00::/8                 On-link
11    281 ff00::/8                 On-link
===========================================================================
Trasy trwałe:
 Brak

 

Jak widać, zostały także dodane wpisy dla poszczególnych hostów w sieci lokalnej tworzonej przez VPN:

 

     10.229.152.0    255.255.248.0         On-link     10.229.152.82    266
   10.229.152.82  255.255.255.255         On-link     10.229.152.82    266
  10.229.159.255  255.255.255.255         On-link     10.229.152.82    266

 

Nie mają one jednak większego znaczenia dla komunikacji z całą resztą Internetu przez VPN. Dotyczą tylko komunikacji w obrębie sieci lokalnej VPN. Pierwszy określa adres sieci lokalnej, drugi adres Twojego komputera w tej sieci. Trzeci - broadcast, który jest wykorzystywany, jeżeli komputer chce wysłać za jednym razem pakiet, który ma dotrzeć do wszystkich komputerów w tej sieci lokalnej. Korzysta się z tego rzadko, głównie przy pobieraniu z DHCP adresu komputera lub ustalaniu adresu IP komputera na podstawie MAC (odpowiedzialny za to jest protokół ARP).

Odnośnik do komentarza

Heh, dzięki za tą lekcję ;) Coś czuję, że przyda mi się ona w przyszłości.

 

Skoro już dałeś mi na tacy taką ciekawą wiedzę, to jeszcze proszę Cię o rozwianie kilku moich wątpliwości :)

Gdyby dodać do tablicy informacje, żeby przekierowywało wszystko na jakiś komputer np. znajomego, to ten drugi komputer musi mieć jakiś program/instrukcje podane, co należy zrobić z tymi danymi czy od razu leci do niego i już wie, że stamtąd ma iść w świat?

 

Jeszcze proszę o wyjaśnienie, jak to się dzieje, że IP (198.144.105.216) a bramka (10.71.24.1) są inne?

http://i.imgur.com/aMhTT.jpg

Coś tam wspomniałeś o NAT, że samo się wybiera, no ale skoro nie ma nigdzie w tablicy IP serwera, to skąd komputer wie, z którym ma się połączyć?

No i te 128.0.0.0, bo zauważyłem że też się dodało, pełni rolę jakby 127.0.0.0? A 127.0.0.1 to jak dobrze wywnioskowałem z menadżera zadań i procesów to jest system lub jakieś połączenie lokalne?

 

Z ciekawości, czy to możliwe, aby utworzyć w tej tablicy coś w stylu miejsce docelowe 0.0.0.0, a bramkę np. 199.199.199.199 i kolejny wpis, miejsce docelowe 0.0.0.0 oraz bramkę 192.168.1.20 i wtedy komputer i modem widzą wszystko jako jedno połączenie z adresu 199.199.199.199? Wszystko odbywało by się wirtualnie na komputerze? Chociaż znając życie łatwo nie ma. :)

 

Wybacz że pytam prawdopodobnie o takie banalne rzeczy dla Ciebie, no ale dopiero zaczynam naukę w kierunku - ogólnie - komputerów i dzięki za cierpliwość ;)

Odnośnik do komentarza

Heh, dzięki za tą lekcję Coś czuję, że przyda mi się ona w przyszłości.

 

Jeśli chcesz zgłębiać wiedzę z sieci, to polecam przejrzeć zakres wymagać do certyfikatu CCNA wydawanego przez Cisco. Świetne książki do egzaminów ICND1 i ICDN2 (wymaganych do CCNA) napisał Wendell Odom. Nie zostały przetłumaczone na polski, ale może to i lepiej. Egzamin jest po angielsku, a polskie tłumaczenia, wykonane przez Mikom i PWN, książek Cisco Press są fatalne. Nikt normalny nie używa pojęcia "pamięć błyskowa" na pamięci flash albo "hermetyzacji" zamiast "encapsulation". Dużo o różnych babolach w tłumaczeniu możesz poczytać na http://ccie.pl

 

Gdyby dodać do tablicy informacje, żeby przekierowywało wszystko na jakiś komputer np. znajomego, to ten drugi komputer musi mieć jakiś program/instrukcje podane, co należy zrobić z tymi danymi czy od razu leci do niego i już wie, że stamtąd ma iść w świat?

 

Tak się normalnie nie robi. Tablica routingu pozwala na przekierowanie danych do następnego węzła, skąd pójdą dalej w świat, ale ten węzeł musi obsługiwać przekazywanie tych danych. Jeśli wyślesz coś przez komputer do tego nie przygotowany, to skonfigurowany na nim firewall po prostu tę komunikację odrzuci.

 

Można z systemu Windows zrobić węzeł służący do przekazywania przez niego połączeń, nazywa się to udostępnianiem połączenia sieciowego. Wtedy komputer z Windowsem działa jak normalny router, tworzy własną podsieć (domyślnie 192.168.0.1/24), przyznaje Ci z DHCP adres i pozwala na komunikowanie z Internetem przez tamten komputer.

 

Tutaj pisałem, jak to można zrobić z Neostradą po WiFi:

https://www.fixitpc.pl/topic/11445-udostepnianie-polaczenia-adsl-przez-wifi/

 

Idea jest generalnie za każdym razem taka sama.

 

Jeszcze proszę o wyjaśnienie, jak to się dzieje, że IP (198.144.105.216) a bramka (10.71.24.1) są inne?

http://i.imgur.com/aMhTT.jpg

 

Router z założenia jest podpięty do przynajmniej dwóch sieci. Jeśli przeczytasz definicję routera, to gdzieś będzie informacja, że służy on do łączenia sieci i zarządzania ruchem pomiędzy nimi. Teraz rzecz w tym, że bramka (czyli ten router) jest podpięta do dwóch sieci: w Twoim przypadku 10.71.24.0/21 (to jest ta, w której Ty, jako klient VPN jesteś) oraz do Internetu, gdzie ma adres 198.144.105.216.

 

Pamiętaj, że bramka to de facto adres następnego przeskoku dla pakietu. Ten serwer-router VPN ma od Twojej strony adres 10.71.24.1, a od strony Internetu 198.144.105.216.

 

Tutaj pojawia się sprawa NAT-u. Router utrzymuje sobie własną podsieć lokalną (10.71.24.0/21), która komunikuje się ze światem zewnętrznym przy użyciu (zapewne) jednego adresu IP, czyli tego 198.144.105.216. Z zewnątrz Twój komputer jest widziany jako 198.144.105.216 i ciężko jest z zewnątrz ustalić, czy pod tym adresem jest bezpośrednio Twój komputer, czy router z NAT-em.

 

Załóżmy, że chcesz na komputerze zobaczyć stronę onet.pl. Przeglądarka wysyła więc żądanie pod adres 213.180.141.140. Sprawdzamy w tablicy routingu, czy jest jakaś ścieżka do tego punktu. A no nie ma. Bierzemy zatem trasę domyślną (adres IP 0.0.0.0 i maska 0.0.0.0) i na jej bramę wysyłamy ten pakiet. Router odbiera go, zapamiętuje w tablicy NAT, z jakiego adresu lokalnego i portu przyszedł, podstawia w nim adres, na który ma zostać wysłana odpowiedź na swój globalny (198.144.105.216) i wysyła w świat. Serwer onet.pl otrzymuje żądanie z adresem docelowym 213.180.141.140 i źródłowym 198.144.105.216. Tworzy odpowiedź, odsyła ją pod adres 198.144.105.216. Pakiet dochodzi do routera-serwera VPN, który ma odpalony NAT. Sprawdza w tablicy NAT, do jakiego komputera powinien trafić ten pakiet (w końcu ktoś przed chwilą wysyłał zapytanie do onet.pl...), identyfikuje ten komputer i podstawia w pakiecie adres docelowy na ten należący do Twojego komputera w sieci lokalnej (10.71.24.125 jak widzę) i wysyła dalej. A Ty odbierasz pakiet zaadresowany do 10.71.24.125, wysłany z 213.180.141.140.

 

Coś tam wspomniałeś o NAT, że samo się wybiera, no ale skoro nie ma nigdzie w tablicy IP serwera, to skąd komputer wie, z którym ma się połączyć?

 

Nie rozumiem, o co pytasz. Mam wrażenie, że odpowiedziałem na to pytanie trochę wyżej, ale nie jestem pewien.

 

No i te 128.0.0.0, bo zauważyłem że też się dodało, pełni rolę jakby 127.0.0.0? A 127.0.0.1 to jak dobrze wywnioskowałem z menadżera zadań i procesów to jest system lub jakieś połączenie lokalne?

 

128.0.0.0 to jest maska, a nie adres IP. Widzę ją tylko w trasie do 0.0.0.0 przez bramę 10.71.24.1 i ona oznacza, że cała komunikacja, która idzie na adresy od 0.0.0.0 do 127.255.255.255 ma zostać wysłana do interfejsu VPN-a, chyba, że gdzieś jest jakaś bardziej szczegółowa reguła, co z tym ruchem zrobić.

 

Prawdę powiedziawszy, uważam, że to ustawienie jest niepoprawne, bo nie łapie ruchu na adresy 128.0.0.0 i wyższe, który w teorii będzie teraz normalnie przechodzić przez połączenie do dostawcy, a nie tunelem VPN. Mam wrażenie, że Hamachi tutaj sporo miesza. Zrób tracert 213.180.141.140 i wrzuć wynik na forum, chcę zobaczyć efekt. Jeśli dobrze kombinuję, to teraz pójdzie przez nieszyfrowane połączenie przez dostawcę.

 

Z ciekawości, czy to możliwe, aby utworzyć w tej tablicy coś w stylu miejsce docelowe 0.0.0.0, a bramkę np. 199.199.199.199 i kolejny wpis, miejsce docelowe 0.0.0.0 oraz bramkę 192.168.1.20 i wtedy komputer i modem widzą wszystko jako jedno połączenie z adresu 199.199.199.199? Wszystko odbywało by się wirtualnie na komputerze? Chociaż znając życie łatwo nie ma.

 

Nie rozumiem, co chcesz zrobić. Jak utworzysz takie dwa wpisy, to na podstawie metryki zostanie wybrany jeden, którym pójdzie komunikacja. Jeśli się jej nie uda wykonać, bo na przykład gdzieś po drodze kabel się urwał, to Windows stwierdzi, że brama jest martwa i wyśle dane przez następną w kolejce, która teraz będzie miała najmniejszą metrykę, nie licząc tej, która nie działa.

 

Wybacz że pytam prawdopodobnie o takie banalne rzeczy dla Ciebie, no ale dopiero zaczynam naukę w kierunku - ogólnie - komputerów i dzięki za cierpliwość

 

To wcale nie jest takie trywialne. A zadawanie pytań daje nieocenioną szansę na coś, co pięknie zobrazował poniższy dowcip:

 

Spotyka się w barze dwóch profesorów.

Jeden mówi do drugiego, ze ma paskudna grupę studentów. Nic nie chcą się uczyć i są ciemni jak... Dalej opowiada: - Raz im tłumaczę pewne zagadnienie, oni nic nie rozumieją drugi raz im tłumaczę, oni dalej nic trzeci, czwarty, piąty raz i w końcu sam zrozumiałem oni dalej nic.

Odnośnik do komentarza

http://i.imgur.com/AQsS9.jpg

Na pingi nie zwracaj uwagi, to zasługa jednego z genialnych użytkowników sieci, który całymi dniami mnie irytuje...

 

W sumie wszystko poszło przez VPN. Może i jest wpis dodany na 128.0.0.0, ale bramkę nadal ma 10.x.x.x i nadal jest połączenie z VPN.

Ty masz z resztą podobny wpis:

    128.0.0.0	    128.0.0.0	 10.229.152.1    10.229.152.82	 10

Tutaj o miejsce docelowe chodziło, mogłeś źle coś przeczytać, lub coś źle napisałem. Także wszystko z ustawieniem raczej jest ok.

 

Jakby coś jeszcze Cię interesowało to daj znać.

 

Z mojej strony to wszystko, jak będę potrzebował pomocy to już wiem, gdzie znaleźć speca od sieci komputerowych. Dzięki jeszcze raz.

Odnośnik do komentarza

I wszystko jasne.

 

          0.0.0.0        128.0.0.0     10.229.152.1    10.229.152.82     10

 

Ta linia załatwia wszystkie pakiety, które idą na adresy z zakresu 0.0.0.0 - 127.255.255.255...

 

         128.0.0.0       128.0.0.0     10.229.152.1    10.229.152.82     10

 

...a ta linia dotyczy wszystkich danych wysyłanych na adresy 128.0.0.0 - 255.255.255.255.

 

Czyli tracert jest jak najbardziej zgodny z oczekiwaniami, tylko nie zauważyłem tej drugiej linii, ukrytej w połowie tablicy routingu.

 

Wyedytowałem poprzedni post, żeby ktoś się na to nie nadział.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...