CoUsT Opublikowano 24 Października 2012 Zgłoś Udostępnij Opublikowano 24 Października 2012 Witam, Potrzebny jest mi program proxy, bądź co kolwiek innego, jakaś konfiguracja czy coś, co pozwoli wszystkie połączenia zebrać w kupę (jeden adres) i dopiero przez ten program będzie leciało dalej tak jak normalnie. Chodzi o to, bym miał tylko jedno połączenie z jakimś serwerem, nawet lokalnym, który później by przesyłał wszystkie dane tak jak od mojego komputera. Program lub konfiguracja są mi potrzebne z powodów osobistych, więc za wiele w tym temacie napisać nie mogę. Odnośnik do komentarza
kaczakkkk Opublikowano 24 Października 2012 Zgłoś Udostępnij Opublikowano 24 Października 2012 To zalezy na ile sprawa jest "powazna" Najprosciej, najlatwiej, najbardziej zawodnie to: https://addons.mozilla.org/pl/firefox/addon/foxyproxy-standard/ Jest wiele stopni bezpieczenstwa ten akurat to podstawowy. Odnośnik do komentarza
CoUsT Opublikowano 24 Października 2012 Autor Zgłoś Udostępnij Opublikowano 24 Października 2012 Hmm, nie chcę tego tylko dla FireFoxa, chcę tego dla wszystkich programów, aplikacji, całego ruchu na komputerze. Chcę, by to działało na zasadzie Aplikacja -> Proxy -> Modem -> Internet Ps. Może inaczej: chodzi mi o to, żeby modem odczytywał wszystko jako jedno połączenie. Ps2. I jeszcze inaczej. Może coś w stylu Aplikacje -> Modem -> Serwer -> Internet, gdzie serwer to coś w stylu proxy, przyjmuje dane i puszcza w internet, tak samo odbiera i przesyła do mnie. Odnośnik do komentarza
kaczakkkk Opublikowano 25 Października 2012 Zgłoś Udostępnij Opublikowano 25 Października 2012 Pomysl o TOR lub tunelowaniu. Odnośnik do komentarza
CoUsT Opublikowano 25 Października 2012 Autor Zgłoś Udostępnij Opublikowano 25 Października 2012 Pomysl o TOR lub tunelowaniu. TOR jest chyba tylko do przeglądarek Możesz napisać coś więcej o tunelowaniu lub dać link do jakiegoś poradnika, w jaki sposób daną aplikację tunelować przez jakiś adres? Odnośnik do komentarza
CoUsT Opublikowano 28 Października 2012 Autor Zgłoś Udostępnij Opublikowano 28 Października 2012 Refresh. Przyszedł mi jeszcze jeden pomysł. Może da się zablokować połączenie, by było stałe nasłuchiwanie? Na przykład jakiś program oszukujący komputer i stale wymuszający nasłuchiwanie? Odnośnik do komentarza
DawidS28 Opublikowano 28 Października 2012 Zgłoś Udostępnij Opublikowano 28 Października 2012 Jeszcze raz, co chcesz dokładnie zrobić, bo "stałe nasłuchiwanie" to takie trochę mętne określenie. Chodzi o to, bym miał tylko jedno połączenie z jakimś serwerem, nawet lokalnym, który później by przesyłał wszystkie dane tak jak od mojego komputera. A nie wystarczy po prostu NAT? Ustawiasz sobie sieć lokalną w domu, którą obsługuje router, między nim a komputerami następuje normalna komunikacja, tylko, że z zewnątrz wszystko jest widziane jako jedno urządzenie, po IP routera. Nie ma możliwości rozpoznania, z którego hosta w sieci lokalnej idzie komunikacja. Co więcej, bardzo ciężko stwierdzić, że jest to NAT, a nie zwykły komputer, który ma przydzielone IP i jest jeden. Jeśli chodzi o jedno tylko połączenie z jakimś serwerem, który będzie się przedstawiał w sieci za Ciebie, to jest to podstawowa idea większości protokołów typu Proxy/VPN/TOR. Proxy to serwer, z którym się komunikujesz, a który przedstawia się w sieci (zamiast Ciebie). Rzecz w tym, że komunikacja między Tobą a serwerem proxy jest jawna, idzie normalnie nieszyfrowana przez łącza dostawcy i tworzy wiele połączeń. Potem po prostu serwer proxy podstawia za IP źródłowe (Twoje) swoje własne IP i przesyła dane dalej. Odbiera odpowiedź, zmienia w niej docelowe IP (ze swojego, na Twoje) i odsyła ją do Ciebie. W VPN tworzony jest szyfrowany tunel pomiędzy Tobą, a serwerem. Nikt nie może przechwycić komunikacji między Tobą a serwerem VPN, a na dodatek Ty sam nie możesz stwierdzić, którędy w sieci te dane idą. Jeśli będziesz miał odpalony VPN wykonanie tracert/traceroute pomiędzy Tobą a serwerem VPN nie zwróci żadnych punktów pośrednich, ścieżka będzie taka, jakby serwer VPN był bezpośrednio połączony z Twoim komputerem bez udziału żadnych węzłów. Reszta zachodzi tak samo jak w proxy: Ty wysyłasz pakiet, on przechodzi przez serwer VPN, który podstawia w nim źródłowy adres IP na swój własny, potem odbiera odpowiedź na ten pakiet i przekazuje ją do Ciebie. Darmowa usługa to realizująca to Hotspot Shield. Dokładniej opisywałem VPN tutaj: https://www.fixitpc.pl/topic/11093-vpn/ TOR to dużo bardziej skomplikowana konstrukcja, w uproszczeniu można powiedzieć, że wykorzystuje wiele serwerów VPN po drodze. Węzły TOR-a mają w zdecydowanej większości zablokowane wszystkie porty poza pocztą elekroniczną i HTTP(S), żeby ktoś nie generował nadmiernego ruchu, np. nie pobierał torrentów. Odnośnik do komentarza
CoUsT Opublikowano 28 Października 2012 Autor Zgłoś Udostępnij Opublikowano 28 Października 2012 Jeszcze raz, co chcesz dokładnie zrobić, bo "stałe nasłuchiwanie" to takie trochę mętne określenie. Chodzi o to, by było stałe połączenie z jakimś serwerem. Przykład: jest włączona gra internetowa. Po przesłaniu danych połączenie nie wyłącza się i przy następnym dobraniu danych odnawia, tylko jest stale ustanowione. W VPN tworzony jest szyfrowany tunel pomiędzy Tobą, a serwerem. Nikt nie może przechwycić komunikacji między Tobą a serwerem VPN, a na dodatek Ty sam nie możesz stwierdzić, którędy w sieci te dane idą. Jeśli będziesz miał odpalony VPN wykonanie tracert/traceroute pomiędzy Tobą a serwerem VPN nie zwróci żadnych punktów pośrednich, ścieżka będzie taka, jakby serwer VPN był bezpośrednio połączony z Twoim komputerem bez udziału żadnych węzłów. Reszta zachodzi tak samo jak w proxy: Ty wysyłasz pakiet, on przechodzi przez serwer VPN, który podstawia w nim źródłowy adres IP na swój własny, potem odbiera odpowiedź na ten pakiet i przekazuje ją do Ciebie. Darmowa usługa to realizująca to Hotspot Shield. Właśnie o takie coś mi chodzi Mój modem nie tworzy w pewnych warunkach nowych połączeń, więc chcę mu ufundować jedno, które będzie stałe i nie będzie musiał tworzyć nowych, bo wszystko będzie się odbywać tylko na zasadzie jednego połączenia, ja z serwerem, a serwer dzieli sobie wszystko jak chce. Tutaj nawet trochę "rozrysowałem" jak to ma wyglądać. http://i.imgur.com/LPuvk.jpg Jeżeli teraz odpale VPN to będę mógł go wyłączać i w dowolnym momencie włączać? Czy będzie to polegało na zasadzie, że jak raz skonfigurowałem to trzeba go od konfigurować i tak za każdym razem? I jak z bezpieczeństwem? Hotspot Shield jest wiarygodny? Ludzie piszą, że program strasznie syfi w rejestrze, że po usunięciu trzeba połączenia na nowo konfigurować, wyświetla reklamy, czasem opóźnienia duże. Na prawdę jest tak źle? Odnośnik do komentarza
DawidS28 Opublikowano 28 Października 2012 Zgłoś Udostępnij Opublikowano 28 Października 2012 Hotspot Shield jest przede wszystkim darmowy. Gdzieś widziałem niezależne testy mówiące, że jest wiarygodny, ale ja jednak mam większe zaufanie do swojego normalnego dostawcy, niż Hotspot Shield. Chociaż... Twoje prywatne dane ich pewnie nie obchodzą, a hasła i tak w 99% wpisuje się przy szyfrowanych połączeniach HTTPS, których VPN nie widzi. Jak sobie zainstalujesz HSS, to dostaniesz taki przycisk obok zegarka systemowego do włączana i wyłączania VPN. Chodzi o to, by było stałe połączenie z jakimś serwerem. Przykład: jest włączona gra internetowa. Po przesłaniu danych połączenie nie wyłącza się i przy następnym dobraniu danych odnawia, tylko jest stale ustanowione. Tak dobrze nie ma. Przy negocjacji połączenia jest ustalany jakiś czas trwania tego połączenia, dokładniej czas bezczynności. Jeżeli przez dany okres nie nadejdzie żadna wiadomość, połączenie jest zrywane. I tu już nie ma znaczenia, czy robisz to normalnie, czy przez VPN: albo się zerwie połączenie między Tobą a hostem docelowym, albo między serwerem VPN a hostem docelowym. Wychodzi na to samo. Odnośnik do komentarza
CoUsT Opublikowano 29 Października 2012 Autor Zgłoś Udostępnij Opublikowano 29 Października 2012 A ile trwa czas takiego połączenia? Jeżeli chociaż te 24 godziny, lub 12 to będzie ok, tylko żeby nie było, że "Co 30 minut łączysz się z nowym serwerem". Mogę popróbować później, ale to dopiero po powrocie do domu i ok. 00 jutro dam znać. Odnośnik do komentarza
DawidS28 Opublikowano 29 Października 2012 Zgłoś Udostępnij Opublikowano 29 Października 2012 Dłuuuugo. Nie mam pojęcia, czy są jakieś limity. Włączę i działa. Odnośnik do komentarza
CoUsT Opublikowano 30 Października 2012 Autor Zgłoś Udostępnij Opublikowano 30 Października 2012 Super sprawa z tym jest Strasznie wolny, serwer z ameryki mi się trafił, ale i tak świetna robota. Strony się ładują, coś czasami świrują, np. google nie chce wejść, a fixitpc już tak. Gierki i apki bez problemu się ładują. Tylko czy mogę czuć się bezpiecznie z tym, że Hotspot Shield nie przygarnie moich danych logowania i je sobie kiedyś tam użyje? Znasz też może zastępstwo dla tego programu? Bo gierka flashowa kilka MB ładowała się dosyć długo... Ze stronami już takiego problemu nie ma. Czy jest też możliwe wykupienie łącza od jakiegoś dostawcy jako VPN za grosze gdzieś u nas? Odnośnik do komentarza
DawidS28 Opublikowano 30 Października 2012 Zgłoś Udostępnij Opublikowano 30 Października 2012 Najbardziej popularny jest HSS, tutaj trochę innych, chociaż ja nigdy nie korzystałem: http://www.makeuseof.com/tag/7-completely-free-vpn-services-protect-privacy/ Odnośnik do komentarza
CoUsT Opublikowano 2 Listopada 2012 Autor Zgłoś Udostępnij Opublikowano 2 Listopada 2012 Fajnie to działa, robi robotę jak trzeba. Dziś też serwer z USA, ale transfery były w porządku, leciały po moim maksimum. Ciekawi mnie tylko, czy ping który jest pokazywany w grach to ping do VPN'a czy ode mnie do VPN i gierki oraz z powrotem? Powiesz mi jeszcze, jak skonfigurować w opcjach proxy np. uTorrent, żeby wszystko szło przez ten serwer? Teraz jak chce coś ściągać czy robię test to jest napisane, że są zablokowane porty, ale wciąż można pobierać (tylko napisane, chyba chodzi o pobieranie, które trwa). No i jeszcze jest mały problem, bo odkąd odpaliłem uTorrenta, to jedna gierka przestała się łączyć z netem. Może jakoś gra 'zareagowała' na odpalenie uTorrenta i próbę połączenia normalnie, nie przez VPN? A ogólnie to część stron nie działa, ale mała ilość. Czasem wywali 502 Bad Gateway nginx/1.0.6, czasem załaduje tą stronę ale tekst i pojedyncze obrazki w złym formacie (wygląd), więc różnie to bywa, ale aż tak źle nie jest Dzięki wielkie Odnośnik do komentarza
DawidS28 Opublikowano 2 Listopada 2012 Zgłoś Udostępnij Opublikowano 2 Listopada 2012 Fajnie to działa, robi robotę jak trzeba. Dziś też serwer z USA, ale transfery były w porządku, leciały po moim maksimum. Ciekawi mnie tylko, czy ping który jest pokazywany w grach to ping do VPN'a czy ode mnie do VPN i gierki oraz z powrotem? Ping od Ciebie, do serwera gry. W praktyce wygląda to tak, że Ty jesteś węzłem, z którego wychodzi komunikacja, potem pierwszym węzłem jest serwer VPN, a potem dopiero ruch trafia do serwera gry. Tak wygląda moja ścieżka do wp.pl bez VPN-a: Śledzenie trasy do wp.pl [212.77.100.101] z maksymalną liczbą 30 przeskoków: 1 <1 ms 1 ms <1 ms router [192.168.88.1] 2 1 ms <1 ms <1 ms 192.168.0.1 3 43 ms 43 ms 41 ms kra-bg2.neo.tpnet.pl [83.1.4.50] 4 42 ms 41 ms 42 ms kra-r2.tpnet.pl [80.50.157.233] 5 52 ms 52 ms 52 ms gda-r1.tpnet.pl [194.204.175.90] 6 52 ms 52 ms 51 ms z-wp-gda-ar1.tpnet.pl [213.76.0.166] 7 53 ms 52 ms 52 ms rtr4.rtr-int-2.adm.wp-sa.pl [212.77.96.77] 8 53 ms 52 ms 54 ms www.wp.pl [212.77.100.101] Śledzenie zakończone. ...a tak przez VPN: Śledzenie trasy do wp.pl [212.77.100.101] z maksymalną liczbą 30 przeskoków: 1 177 ms 160 ms 199 ms 10.229.72.1 2 161 ms 163 ms 160 ms 63.141.198.1 3 456 ms 461 ms 454 ms ae2-206.nyc20.ip4.tinet.net [77.67.79.21] 4 405 ms 385 ms 455 ms xe-0-0-0.nyc32.ip4.tinet.net [89.149.184.182] 5 463 ms 380 ms 163 ms nyk-b5-link.telia.net [213.248.81.5] 6 263 ms 160 ms 173 ms nyk-bb1-link.telia.net [213.155.130.240] 7 267 ms 233 ms 237 ms ldn-bb1-link.telia.net [80.91.249.248] 8 258 ms 253 ms 257 ms hbg-bb1-link.telia.net [80.91.250.220] 9 273 ms 266 ms 313 ms war-b1-link.telia.net [80.91.251.34] 10 282 ms 281 ms 281 ms wirtualna-ic-155054-war-b1.c.telia.net [80.239.194.174] 11 294 ms 280 ms 280 ms rtr4.rtr-int-2.adm.wp-sa.pl [212.77.96.77] 12 280 ms 281 ms 280 ms www.wp.pl [212.77.100.101] Śledzenie zakończone. Ten tam widoczny pierwszy IP (10.229.72.1) to lokalny adres serwera VPN. Tworzy on sobie coś w stylu NAT-u. Wiele komputerów dostaje jeden publiczny adres IP. Powiesz mi jeszcze, jak skonfigurować w opcjach proxy np. uTorrent, żeby wszystko szło przez ten serwer? Teraz jak chce coś ściągać czy robię test to jest napisane, że są zablokowane porty, ale wciąż można pobierać (tylko napisane, chyba chodzi o pobieranie, które trwa). Hotspot Shield ma ustawione coś, co się nazywa redirect-gateway, cały wychodzący ruch idzie przez serwer VPN-a. Nie trzeba specjalnie uTorrenta konfigurować. Porty są zablokowane, bo jak wcześniej przedstawiałem VPN tworzy Ci NAT (maskaradę), która stosowana jest z dwóch głównych przyczyn. Po pierwsze, po co dawać darmowemu klientowi publiczny adres IP, skoro za jego posiadanie trzeba płacić. No a dwa: gdyby się rozeszła wieść, że HSS nie blokuje portów, to od razu wszyscy zaczęliby przez VPN z torrentów korzystać i sieć - pod wpływem obciążenia - działałby bardzo wolno. Torrenty są dla każdego administratora sieci okropnym uprzykrzaniem życia, bo nie dość, że zajmują pasmo, to i rozwijają bardzo dużo połączeń (średnio kilkaset na jednego klienta), a połączenia te muszą zostać obsłużone przez cały sprzęt sieciowy po drodze. A to znowu generuje większe obciążenie sprzętu. Czyli sprzęt się grzeje, pobiera więcej prądu elektrycznego itd. No i jeszcze jest mały problem, bo odkąd odpaliłem uTorrenta, to jedna gierka przestała się łączyć z netem. Może jakoś gra 'zareagowała' na odpalenie uTorrenta i próbę połączenia normalnie, nie przez VPN? Jesteś pewien, że przez uTorrenta? Według mnie po prostu VPN blokuje porty. A ogólnie to część stron nie działa, ale mała ilość. Czasem wywali 502 Bad Gateway nginx/1.0.6, czasem załaduje tą stronę ale tekst i pojedyncze obrazki w złym formacie (wygląd), więc różnie to bywa, ale aż tak źle nie jest Nie wydaje mi się, że ktokolwiek korzysta z HTTP 502 jako komunikatu dla klientów z VPN. Czasami strony blokują ruch z Proxy/VPN/Tora, ale akurat 502 na nginx dosyć często się zdarza i nie jest to Twoja, ani VPN-a wina, tylko serwera HTTP, który trzyma stronę. Rozwalanie wyglądu może brać się z dwóch powodów. Pierwszy: ktoś źle ustawił na serwerze uprawnienia do plików z CSS-em (ale wtedy strona będzie tak wyglądać przy każdym wejściu na nią, dopóki administrator się nie zorientuje). Drugi: przeglądarka nie doczekała się na dosłanie wszystkich plików strony i ładuje na podstawie tego, co już ma. To jest bardziej prawdopodobne, zwłaszcza patrząc na to, że HSS jest darmowy i korzysta z niego wiele osób, a to generuje pewne obciążenie. Odnośnik do komentarza
DawidS28 Opublikowano 2 Listopada 2012 Zgłoś Udostępnij Opublikowano 2 Listopada 2012 Gdyby Cię jeszcze interesowało, jak działa przekierowanie całego ruchu przez VPN. Każdy system, który ma połączenie z siecią, trzyma tablicę routingu, czyli spis węzłów, z którymi komputer jest bezpośrednio połączony, przez które może komunikować się z pozostałymi komputerami w sieci. Oczywiście, lista ta nie zawiera wszystkich adresów wszystkich komputerów w całej sieci Internet, rozrosłaby się wtedy do astronomicznych rozmiarów. Pod Windowsem tablicę routingu można wyświetlić korzystając z polecenia route print: C:\Users\DawidS28>route print =========================================================================== Lista interfejsów 40 ...00 ff 05 70 99 0d ...... TeamViewer VPN Adapter 32 ...00 ff 22 a6 7a d7 ...... TAP-Win32 Adapter V9 #2 22 ...00 ff 9d 4f a4 51 ...... Anchorfree HSS Adapter 15 ...00 ff 6d 9a 3e 07 ...... TAP-Win32 Adapter V9 11 ...00 16 ea 71 85 50 ...... Intel(R) WiFi Link 5100 AGN 10 ...00 1d 72 c8 fb 29 ...... Generic Marvell Yukon 88E8071 based Ethernet Controller 1 ........................... Software Loopback Interface 1 44 ...00 00 00 00 00 00 00 e0 isatap.v-lo.krakow.pl 14 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface 43 ...00 00 00 00 00 00 00 e0 isatap.{0570990D-7B55-4E90-9253-DB943453D854} 35 ...00 00 00 00 00 00 00 e0 isatap.{9D4FA451-9FE2-4C68-B8D1-D799FDB0F5C4} 45 ...00 00 00 00 00 00 00 e0 isatap.{D6BF3A2B-30FC-4E97-87F8-0E696338D8A6} =========================================================================== Tabela tras IPv4 =========================================================================== Aktywne trasy: Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka 0.0.0.0 0.0.0.0 192.168.88.1 192.168.88.253 26 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.88.0 255.255.255.0 On-link 192.168.88.253 281 192.168.88.253 255.255.255.255 On-link 192.168.88.253 281 192.168.88.255 255.255.255.255 On-link 192.168.88.253 281 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.88.253 281 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.88.253 281 =========================================================================== Trasy trwałe: Brak Tabela tras IPv6 =========================================================================== Aktywne trasy: Jeśli Metryka Miejsce docelowe w sieci Brama 1 306 ::1/128 On-link 11 281 fe80::/64 On-link 11 281 fe80::55fa:c42d:4d95:719c/128 On-link 1 306 ff00::/8 On-link 11 281 ff00::/8 On-link =========================================================================== Trasy trwałe: Brak Widoczne są tutaj trzy części. Pierwsza: lista interfejsów, przez które prowadzona może być komunikacja. Druga: tablica routingu dla protokołu IPv4 i ostatnia, czyli analogiczna lista dla protokołu IPv6. Pierwszej części nie ma co omawiać: zawiera tylko wpisy dla każdego interfejsu w postaci jednej linii, na którą składa się numer interfejsu, jego adres MAC i nazwa. Warto zauważyć, że są tutaj dostępne interfejsy fizyczne (jak chociażby karta Generic Marvell Yukon 88E8071 based Ethernet Controller lub Intel® WiFi Link 5100 AGN) oraz logiczne (TAP-Win32 Adapter V9, Anchorfree HSS Adapter), a więc takie, które w żaden sposób nie istnieją materialnie. Taki jest na przykład interfejs sieci VPN. Drugim elementem jest tablica routingu. Zawiera ona trasy do różnych miejsc docelowych w sieci. Każda linia składa się z podanego tego miejsca docelowego, maski podsieci, bramy (czyli adresu IP najbliższego węzła, przez który będzie wychodzić komunikacja do danego miejsca docelowego) oraz adresu IP lokalnego interfejsu. Ostatnim elementem jest metryka, czyli de facto koszt użycia tej ścieżki w komunikacji. Jeżeli na to samo miejsce docelowe w sieci wskazują dwa wpisy w tabeli routingu, to wybierana jest ścieżka z mniejszą metryką. Metryka jest ustalana na podstawie metryki interfejsu oraz metryki podawanej przy wprowadzaniu danego wpisu do tabeli routingu. Obie wartości są po prostu sumowane. Metrykę interfejsu można podejrzeć przy pomocy polecenia netsh int ip show int. Tak to wygląda u mnie: Idks Met MTU Stan Nazwa --- --- ----- ----------- ------------------- 1 50 4294967295 connected Loopback Pseudo-Interface 1 11 25 1500 connected Połączenie sieci bezprzewodowej 10 10 1500 disconnected Połączenie lokalne 15 30 1500 disconnected Połączenie lokalne 2 22 10 1500 disconnected Połączenie lokalne* 20 32 30 1500 disconnected Połączenie lokalne 3 40 30 1500 disconnected Połączenie lokalne 6 Metrykę interfejsu można zmienić, korzystając z polecenia netsh int ip set int NR_INTERJESU met=NOWA_METRYKA. Indeksy interfejsów pokrywają się z tymi wypisywanymi przez polecenie route print i na tej postawie można jednoznacznie zidentyfikować potrzebny interfejs. Drugim źródłem metryki we wpisie w tablicy routingu jest wartość, którą podamy przy wprowadzaniu tego wpisu. Pojedyncze wpisy można dodawać poleceniem route add ADRES_IP MASK MASKA_PODSIECI ADRES_BRAMY METRIC WARTOŚĆ_METRYKI IF NR_INTERFJESU. Poszczególne wpisy w tablicy routingu możemy zmieniać przy pomocy polecenia route change ADRES_IP MASK MASKA_PODSIECI ADRES_BRAMY METRIC WARTOŚĆ_METRYKI IF NR_INTERFJESU, jednak warto pamiętać, że można w ten sposób modyfikować tylko metrykę i adres bramy. Jeżeli zmienić więcej parametrów, to należy dany wpis usunąć poleceniem route delete ADRES_IP i dodać nowy. Jeszcze raz zaznaczam, że na jedno miejsce w sieci może wskazywać więcej niż jedna trasa i nie jest to żaden problem. Brama ustawiona na On-Link oznacza, że podany adres IP jest osiągalny w sieci lokalnie i komunikacja do niego nie przechodzi przez żadną bramę. Przykładem może być połączenie dwóch komputerów kablem. Tablicą routingu dla protokołu IPv6 nie będziemy się na razie zajmować. Działa podobnie, a biorąc pod uwagę fakt, że 90% dostawców korzysta tylko z protokołu IPv4, nie warto teraz poświęcać jej wiele miejsca. HotSpot Shield, po uruchomieniu, dodaje do tablicy routingu kilka wpisów. Pierwszy to tak zwana brama domyślna, czyli adres IP 0.0.0.0 o masce 0.0.0.0, który zastępuje wszystkie adresy IP. Tutaj dzieli się on na dwa wpisy: 0.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 oraz: 128.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 Realizują one razem dokładnie to samo co robiłaby linia: 0.0.0.0 0.0.0.0 10.229.152.1 10.229.152.82 10 Innymi słowy, wpis dla bramy domyślnej wskazuje ścieżkę, którą mają być wysyłane wszystkie pakiety, jeżeli ich adres docelowy nie został dopisany gdzieś jawnie do tablicy routingu. Taki charakter ma drugi wpis dodany przez HotSpot Shield, czyli: 209.73.132.119 255.255.255.255 192.168.88.1 192.168.88.253 25 Wskazuje on serwer VPN, przez który ma przechodzić cała komunikacja. Pozwala on na utworzenie tego jednego połączenia z serwerem VPN po normalnej ścieżce komunikacji (czyli tak jak do tej pory szły wszystkie pakiety przez dostawcę). Cała reszta danych zostaje wysłana przez tunel VPN, który jest tworzony wirtualnie między Twoim komputerem za serwerem VPN. Zauważmy, że wpis bramy domyślnej dla HotSpot Shield ma niższą metrykę (10) niż taki sam, który prowadzi do routera, a potem do dostawcy (26). Po uaktywnieniu HostSpot Shield tablica routingu wygląda u mnie tak: =========================================================================== Lista interfejsów 40 ...00 ff 05 70 99 0d ...... TeamViewer VPN Adapter 32 ...00 ff 22 a6 7a d7 ...... TAP-Win32 Adapter V9 #2 22 ...00 ff 9d 4f a4 51 ...... Anchorfree HSS Adapter 15 ...00 ff 6d 9a 3e 07 ...... TAP-Win32 Adapter V9 11 ...00 16 ea 71 85 50 ...... Intel(R) WiFi Link 5100 AGN 10 ...00 1d 72 c8 fb 29 ...... Generic Marvell Yukon 88E8071 based Ethernet Con troller 1 ........................... Software Loopback Interface 1 44 ...00 00 00 00 00 00 00 e0 isatap.v-lo.krakow.pl 14 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface 43 ...00 00 00 00 00 00 00 e0 isatap.{0570990D-7B55-4E90-9253-DB943453D854} 35 ...00 00 00 00 00 00 00 e0 isatap.{9D4FA451-9FE2-4C68-B8D1-D799FDB0F5C4} 45 ...00 00 00 00 00 00 00 e0 isatap.{D6BF3A2B-30FC-4E97-87F8-0E696338D8A6} =========================================================================== Tabela tras IPv4 =========================================================================== Aktywne trasy: Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka 0.0.0.0 0.0.0.0 192.168.88.1 192.168.88.253 26 0.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 10.229.152.0 255.255.248.0 On-link 10.229.152.82 266 10.229.152.82 255.255.255.255 On-link 10.229.152.82 266 10.229.159.255 255.255.255.255 On-link 10.229.152.82 266 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 128.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 192.168.88.0 255.255.255.0 On-link 192.168.88.253 281 192.168.88.253 255.255.255.255 On-link 192.168.88.253 281 192.168.88.255 255.255.255.255 On-link 192.168.88.253 281 209.73.132.119 255.255.255.255 192.168.88.1 192.168.88.253 25 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 10.229.152.82 266 224.0.0.0 240.0.0.0 On-link 192.168.88.253 281 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 10.229.152.82 266 255.255.255.255 255.255.255.255 On-link 192.168.88.253 281 =========================================================================== Trasy trwałe: Brak Tabela tras IPv6 =========================================================================== Aktywne trasy: Jeśli Metryka Miejsce docelowe w sieci Brama 1 306 ::1/128 On-link 22 266 fe80::/64 On-link 11 281 fe80::/64 On-link 11 281 fe80::55fa:c42d:4d95:719c/128 On-link 22 266 fe80::a877:64a0:7923:be38/128 On-link 1 306 ff00::/8 On-link 22 266 ff00::/8 On-link 11 281 ff00::/8 On-link =========================================================================== Trasy trwałe: Brak Jak widać, zostały także dodane wpisy dla poszczególnych hostów w sieci lokalnej tworzonej przez VPN: 10.229.152.0 255.255.248.0 On-link 10.229.152.82 266 10.229.152.82 255.255.255.255 On-link 10.229.152.82 266 10.229.159.255 255.255.255.255 On-link 10.229.152.82 266 Nie mają one jednak większego znaczenia dla komunikacji z całą resztą Internetu przez VPN. Dotyczą tylko komunikacji w obrębie sieci lokalnej VPN. Pierwszy określa adres sieci lokalnej, drugi adres Twojego komputera w tej sieci. Trzeci - broadcast, który jest wykorzystywany, jeżeli komputer chce wysłać za jednym razem pakiet, który ma dotrzeć do wszystkich komputerów w tej sieci lokalnej. Korzysta się z tego rzadko, głównie przy pobieraniu z DHCP adresu komputera lub ustalaniu adresu IP komputera na podstawie MAC (odpowiedzialny za to jest protokół ARP). Odnośnik do komentarza
CoUsT Opublikowano 2 Listopada 2012 Autor Zgłoś Udostępnij Opublikowano 2 Listopada 2012 Heh, dzięki za tą lekcję Coś czuję, że przyda mi się ona w przyszłości. Skoro już dałeś mi na tacy taką ciekawą wiedzę, to jeszcze proszę Cię o rozwianie kilku moich wątpliwości Gdyby dodać do tablicy informacje, żeby przekierowywało wszystko na jakiś komputer np. znajomego, to ten drugi komputer musi mieć jakiś program/instrukcje podane, co należy zrobić z tymi danymi czy od razu leci do niego i już wie, że stamtąd ma iść w świat? Jeszcze proszę o wyjaśnienie, jak to się dzieje, że IP (198.144.105.216) a bramka (10.71.24.1) są inne? http://i.imgur.com/aMhTT.jpg Coś tam wspomniałeś o NAT, że samo się wybiera, no ale skoro nie ma nigdzie w tablicy IP serwera, to skąd komputer wie, z którym ma się połączyć? No i te 128.0.0.0, bo zauważyłem że też się dodało, pełni rolę jakby 127.0.0.0? A 127.0.0.1 to jak dobrze wywnioskowałem z menadżera zadań i procesów to jest system lub jakieś połączenie lokalne? Z ciekawości, czy to możliwe, aby utworzyć w tej tablicy coś w stylu miejsce docelowe 0.0.0.0, a bramkę np. 199.199.199.199 i kolejny wpis, miejsce docelowe 0.0.0.0 oraz bramkę 192.168.1.20 i wtedy komputer i modem widzą wszystko jako jedno połączenie z adresu 199.199.199.199? Wszystko odbywało by się wirtualnie na komputerze? Chociaż znając życie łatwo nie ma. Wybacz że pytam prawdopodobnie o takie banalne rzeczy dla Ciebie, no ale dopiero zaczynam naukę w kierunku - ogólnie - komputerów i dzięki za cierpliwość Odnośnik do komentarza
DawidS28 Opublikowano 2 Listopada 2012 Zgłoś Udostępnij Opublikowano 2 Listopada 2012 Heh, dzięki za tą lekcję Coś czuję, że przyda mi się ona w przyszłości. Jeśli chcesz zgłębiać wiedzę z sieci, to polecam przejrzeć zakres wymagać do certyfikatu CCNA wydawanego przez Cisco. Świetne książki do egzaminów ICND1 i ICDN2 (wymaganych do CCNA) napisał Wendell Odom. Nie zostały przetłumaczone na polski, ale może to i lepiej. Egzamin jest po angielsku, a polskie tłumaczenia, wykonane przez Mikom i PWN, książek Cisco Press są fatalne. Nikt normalny nie używa pojęcia "pamięć błyskowa" na pamięci flash albo "hermetyzacji" zamiast "encapsulation". Dużo o różnych babolach w tłumaczeniu możesz poczytać na http://ccie.pl Gdyby dodać do tablicy informacje, żeby przekierowywało wszystko na jakiś komputer np. znajomego, to ten drugi komputer musi mieć jakiś program/instrukcje podane, co należy zrobić z tymi danymi czy od razu leci do niego i już wie, że stamtąd ma iść w świat? Tak się normalnie nie robi. Tablica routingu pozwala na przekierowanie danych do następnego węzła, skąd pójdą dalej w świat, ale ten węzeł musi obsługiwać przekazywanie tych danych. Jeśli wyślesz coś przez komputer do tego nie przygotowany, to skonfigurowany na nim firewall po prostu tę komunikację odrzuci. Można z systemu Windows zrobić węzeł służący do przekazywania przez niego połączeń, nazywa się to udostępnianiem połączenia sieciowego. Wtedy komputer z Windowsem działa jak normalny router, tworzy własną podsieć (domyślnie 192.168.0.1/24), przyznaje Ci z DHCP adres i pozwala na komunikowanie z Internetem przez tamten komputer. Tutaj pisałem, jak to można zrobić z Neostradą po WiFi: https://www.fixitpc.pl/topic/11445-udostepnianie-polaczenia-adsl-przez-wifi/ Idea jest generalnie za każdym razem taka sama. Jeszcze proszę o wyjaśnienie, jak to się dzieje, że IP (198.144.105.216) a bramka (10.71.24.1) są inne?http://i.imgur.com/aMhTT.jpg Router z założenia jest podpięty do przynajmniej dwóch sieci. Jeśli przeczytasz definicję routera, to gdzieś będzie informacja, że służy on do łączenia sieci i zarządzania ruchem pomiędzy nimi. Teraz rzecz w tym, że bramka (czyli ten router) jest podpięta do dwóch sieci: w Twoim przypadku 10.71.24.0/21 (to jest ta, w której Ty, jako klient VPN jesteś) oraz do Internetu, gdzie ma adres 198.144.105.216. Pamiętaj, że bramka to de facto adres następnego przeskoku dla pakietu. Ten serwer-router VPN ma od Twojej strony adres 10.71.24.1, a od strony Internetu 198.144.105.216. Tutaj pojawia się sprawa NAT-u. Router utrzymuje sobie własną podsieć lokalną (10.71.24.0/21), która komunikuje się ze światem zewnętrznym przy użyciu (zapewne) jednego adresu IP, czyli tego 198.144.105.216. Z zewnątrz Twój komputer jest widziany jako 198.144.105.216 i ciężko jest z zewnątrz ustalić, czy pod tym adresem jest bezpośrednio Twój komputer, czy router z NAT-em. Załóżmy, że chcesz na komputerze zobaczyć stronę onet.pl. Przeglądarka wysyła więc żądanie pod adres 213.180.141.140. Sprawdzamy w tablicy routingu, czy jest jakaś ścieżka do tego punktu. A no nie ma. Bierzemy zatem trasę domyślną (adres IP 0.0.0.0 i maska 0.0.0.0) i na jej bramę wysyłamy ten pakiet. Router odbiera go, zapamiętuje w tablicy NAT, z jakiego adresu lokalnego i portu przyszedł, podstawia w nim adres, na który ma zostać wysłana odpowiedź na swój globalny (198.144.105.216) i wysyła w świat. Serwer onet.pl otrzymuje żądanie z adresem docelowym 213.180.141.140 i źródłowym 198.144.105.216. Tworzy odpowiedź, odsyła ją pod adres 198.144.105.216. Pakiet dochodzi do routera-serwera VPN, który ma odpalony NAT. Sprawdza w tablicy NAT, do jakiego komputera powinien trafić ten pakiet (w końcu ktoś przed chwilą wysyłał zapytanie do onet.pl...), identyfikuje ten komputer i podstawia w pakiecie adres docelowy na ten należący do Twojego komputera w sieci lokalnej (10.71.24.125 jak widzę) i wysyła dalej. A Ty odbierasz pakiet zaadresowany do 10.71.24.125, wysłany z 213.180.141.140. Coś tam wspomniałeś o NAT, że samo się wybiera, no ale skoro nie ma nigdzie w tablicy IP serwera, to skąd komputer wie, z którym ma się połączyć? Nie rozumiem, o co pytasz. Mam wrażenie, że odpowiedziałem na to pytanie trochę wyżej, ale nie jestem pewien. No i te 128.0.0.0, bo zauważyłem że też się dodało, pełni rolę jakby 127.0.0.0? A 127.0.0.1 to jak dobrze wywnioskowałem z menadżera zadań i procesów to jest system lub jakieś połączenie lokalne? 128.0.0.0 to jest maska, a nie adres IP. Widzę ją tylko w trasie do 0.0.0.0 przez bramę 10.71.24.1 i ona oznacza, że cała komunikacja, która idzie na adresy od 0.0.0.0 do 127.255.255.255 ma zostać wysłana do interfejsu VPN-a, chyba, że gdzieś jest jakaś bardziej szczegółowa reguła, co z tym ruchem zrobić. Prawdę powiedziawszy, uważam, że to ustawienie jest niepoprawne, bo nie łapie ruchu na adresy 128.0.0.0 i wyższe, który w teorii będzie teraz normalnie przechodzić przez połączenie do dostawcy, a nie tunelem VPN. Mam wrażenie, że Hamachi tutaj sporo miesza. Zrób tracert 213.180.141.140 i wrzuć wynik na forum, chcę zobaczyć efekt. Jeśli dobrze kombinuję, to teraz pójdzie przez nieszyfrowane połączenie przez dostawcę. Z ciekawości, czy to możliwe, aby utworzyć w tej tablicy coś w stylu miejsce docelowe 0.0.0.0, a bramkę np. 199.199.199.199 i kolejny wpis, miejsce docelowe 0.0.0.0 oraz bramkę 192.168.1.20 i wtedy komputer i modem widzą wszystko jako jedno połączenie z adresu 199.199.199.199? Wszystko odbywało by się wirtualnie na komputerze? Chociaż znając życie łatwo nie ma. Nie rozumiem, co chcesz zrobić. Jak utworzysz takie dwa wpisy, to na podstawie metryki zostanie wybrany jeden, którym pójdzie komunikacja. Jeśli się jej nie uda wykonać, bo na przykład gdzieś po drodze kabel się urwał, to Windows stwierdzi, że brama jest martwa i wyśle dane przez następną w kolejce, która teraz będzie miała najmniejszą metrykę, nie licząc tej, która nie działa. Wybacz że pytam prawdopodobnie o takie banalne rzeczy dla Ciebie, no ale dopiero zaczynam naukę w kierunku - ogólnie - komputerów i dzięki za cierpliwość To wcale nie jest takie trywialne. A zadawanie pytań daje nieocenioną szansę na coś, co pięknie zobrazował poniższy dowcip: Spotyka się w barze dwóch profesorów.Jeden mówi do drugiego, ze ma paskudna grupę studentów. Nic nie chcą się uczyć i są ciemni jak... Dalej opowiada: - Raz im tłumaczę pewne zagadnienie, oni nic nie rozumieją drugi raz im tłumaczę, oni dalej nic trzeci, czwarty, piąty raz i w końcu sam zrozumiałem oni dalej nic. Odnośnik do komentarza
CoUsT Opublikowano 2 Listopada 2012 Autor Zgłoś Udostępnij Opublikowano 2 Listopada 2012 http://i.imgur.com/AQsS9.jpg Na pingi nie zwracaj uwagi, to zasługa jednego z genialnych użytkowników sieci, który całymi dniami mnie irytuje... W sumie wszystko poszło przez VPN. Może i jest wpis dodany na 128.0.0.0, ale bramkę nadal ma 10.x.x.x i nadal jest połączenie z VPN. Ty masz z resztą podobny wpis: 128.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 Tutaj o miejsce docelowe chodziło, mogłeś źle coś przeczytać, lub coś źle napisałem. Także wszystko z ustawieniem raczej jest ok. Jakby coś jeszcze Cię interesowało to daj znać. Z mojej strony to wszystko, jak będę potrzebował pomocy to już wiem, gdzie znaleźć speca od sieci komputerowych. Dzięki jeszcze raz. Odnośnik do komentarza
DawidS28 Opublikowano 2 Listopada 2012 Zgłoś Udostępnij Opublikowano 2 Listopada 2012 I wszystko jasne. 0.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 Ta linia załatwia wszystkie pakiety, które idą na adresy z zakresu 0.0.0.0 - 127.255.255.255... 128.0.0.0 128.0.0.0 10.229.152.1 10.229.152.82 10 ...a ta linia dotyczy wszystkich danych wysyłanych na adresy 128.0.0.0 - 255.255.255.255. Czyli tracert jest jak najbardziej zgodny z oczekiwaniami, tylko nie zauważyłem tej drugiej linii, ukrytej w połowie tablicy routingu. Wyedytowałem poprzedni post, żeby ktoś się na to nie nadział. Odnośnik do komentarza
Rekomendowane odpowiedzi