vpn Убираем определение туннеля в VPN (двусторонний пинг)
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.
Похожий контент
dwg DWG — сборки Docker WireGuard VPN
- wireguard
- vpn
- (и ещё 1 )
dwg DWG — CLI
- wireguard
- vpn
vpn VPN Сервер Wireguard + AdGuard Home
- wireguard
- adguard
ufw Как разрешить исходящий и входящий трафик в контейнере Docker
vpn VPN сервер Wireguard (wg-easy) + Unbound + piHole = Wirehole-UI
- pihole
- wireguard
- (и ещё 3 )
Последние посетители 0 пользователей онлайн
- Ни одного зарегистрированного пользователя не просматривает данную страницу
Определение туннеля (двусторонний пинг): обнаружен
Для того чтобы исправить данную стучалку, нужно отключить ping icmp, то-есть запретить серверу отправлять ответ на запрос ping.
Для этого на сервере прописываем следующие правила в iptables:
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP
обратите внимание на второе правило, на значение -i eth1, у вас оно может отличаться, это название интерфейса который пропускает внешний трафик и у вас он может называться по другому, например: eth0.
Проверить его название можно командой ifconfig в терминал, обычно выводиться самым первым в списке.
Убрать двусторонний пинг на сервере.
Есть удаленный сервер (дедик). Вход через RDP. Нужно убрать «Определение туннеля
(двусторонний пинг)» через командную строку или иным способом, чтобы добится 100% анонимности. Провести обьяснение проведенных работ.
Отзыв заказчика о сотрудничестве с Alexey Ilchmann
Убрать двусторонний пинг на сервере.
Профессионализм
Контактность
Хорошо выполненный проект. Рекомендую .

Отзыв фрилансера о сотрудничестве с Денисом Калитой
Убрать двусторонний пинг на сервере.
Постановка задачи
Четкость требований
Контактность
простая и понятная задача и главное своевременная оплата


фрилансер больше не работает на сервисе
Победившая ставка 1 день 200 UAH

Победившая ставка 1 день 200 UAH
Так понимаю, надо банально запретить icmp. Дополнительно рекомендую заревьювить другие открытые порты, почистить хеадеры веб сервера, а rdp переместить на другой порт.

фрилансер больше не работает на сервисе
1 день 250 UAH

1 день 250 UAH
Имею опыт работы системным администратором 18+ лет.
Я долго работал в технической поддержке (L3) хостинга uk2group.
DevOps — docker, ansible, jenkins, github, openstack, etc. ) , Amazon AWS 10+ лет работы.
Ваш проект будет решён в кратчайшие сроки и с высоким качеством.
Ross, Remote Server Administration.
WireGuard

Я постараюсь максимально кратко описать, как настроить wireguard для работы.
Немного общей информации, чтобы было понимание, как это работает и как настраивается. Если в общих словах это очень похоже на ssh соединение, так как используются пары закрытых и открытых ключей для инициализации соединения. Так что в общих словах. Мы установим клиент-сервер приложения, сгенерируем пары ключей для сервера и для клиентов, напишем простые конфигурации и всё. WireGuard и правда мега простой в настройке VPN.
Сервер
Устанавливаем wireguard для вашей платформы — https://www.wireguard.com/install/
Создаем ключи для сервера и для клиента(ов)
wg genkey | tee wg-server-private.key | wg pubkey > wg-server-public.key wg genkey | tee wg-client-private.key | wg pubkey > wg-client-public.key . wg genkey | tee wg-clientN-private.key | wg pubkey > wg-clientN-public.key
Создаем файл конфигурации сервера
[Interface] # IP адресс внутренней сети VPN можете указать свой в доступных диапазонах, не забудьте поменять в AllowedIPs тоже! # 10.0.0.0 – 10.255.255.255 # 172.16.0.0 – 172.31.255.255 # 192.168.0.0 – 192.168.255.255 Address = 10.0.0.1/24 ListenPort = 51820 PrivateKey = # Добавляем NAT роутинг между нашей VPN сетью и сетью с интернетом PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] # Anton-iOS // Тут можно подписать чей ключ, если нужно будет удалить PublicKey = # Адрес который будет у подключеного клиента AllowedIPs = 10.0.0.2/32 [Peer] # Заготовка для новых клиентов PublicKey = # Адрес который будет у подключеного клиента, должен отличаться от предыдущих AllowedIPs = 10.0.0.3/32
Заменить eth0 на другой если отличается, ifconfig в помощь, у нужного интерфейса совпадает inet с IP сервера
Поднимаем сеть
sudo wg-quick up wg0 (eсли нужно выключить то sudo wg-quick down wg0 )
Открываем FireWall (если он у вас есть)
sudo iptables -I INPUT -p udp —dport 51820 -j ACCEPT
Прописываем автозапуск
sudo systemctl enable wg-quick@wg0.service
Главное, добавляем возможность проводить через себя трафик и работать роутером, чтобы заработало прямо сейчас
sudo sysctl -w net.ipv4.ip_forward=1
И чтобы добавлялось само каждый раз, открываем файл sudo nano /etc/sysctl.conf и расскоментируем строчку:
# Uncomment the next line to enable packet forwarding for IPv4 net.ipv4.ip_forward=1
Клиент
- Создаем аналогичную конфигурацию на клиенте
[Interface] # На клиенте сервер и клиент меняются местами так сказать # Тот же самый адрес, который для для данного клиента в конфигурации сервера, но другая маска Address = 10.0.0.2/24 PrivateKey = DNS = 8.8.8.8 # MTU = 1500 # Если нужно спрятать факт туннеля [Peer] # А тут описываем сервер PublicKey = AllowedIPs = 10.0.0.0/24 Endpoint = АДРЕС_СЕРВЕРА:51820
Для ПостРОителей сетей. Если нужно указать, что за VPN не одна сеть, а несколько:
AllowedIPs = 10.0.0.0/24, 192.168.0.0/24, 192.168.10.0/24
Если нужно весь трафик пересылать в туннеле то
AllowedIPs = 0.0.0.0/0
Пример для мобильного устройства
# Anton-iOS [Interface] Address = 10.0.0.3/24 PrivateKey = DNS = 8.8.8.8,9.9.9.9 # Можно указать ваши любимые DNS # MTU = 1500 # Если нужно спрятать факт туннеля [Peer] PublicKey = AllowedIPs = 0.0.0.0/0 Endpoint = АДРЕС_СЕРВЕРА:51820
2. Поднимаем соединение
sudo wg-quick up wg0
Вот и всё, кайф wireguard ещё и в приложении на телефоне, которое может смотреть к какой сети вы подключены и автоматически включать VPN если вы не дома. Это то чем обычно я пользуюсь. А так же ест намного меньше батарейки, чем тот же openVPN, который был у меня до.
Бонус для тех, кто хочет спрятаться от средств обнаружения туннеля

В статье есть закомментированный блок MTU, его нужно раскомментировать.
А чтобы спрятаться от «Определение туннеля (двусторонний пинг)» добавьте правило.
iptables -A INPUT --proto icmp -j DROP
Внимание! Сервер перестанет отвечать на команду ping при этом, больше ничего не измениться.
PS. Конечно же, уже появились скрипты, когда его просто можно скопировать и управлять всем из скрипта, как это у меня было с OpenVPN
На ваш выбор 2 скрипта
1. Популярный https://github.com/angristan/wireguard-install
2. От создателя скрипта для OpenVPN https://github.com/Nyr/wireguard-install
Subscribe to Toxblh Blog
Get the latest posts delivered right to your inbox