ನೀವು ಕೆಲಸದಲ್ಲಿ Linux ಅನ್ನು ಬಳಸಲು ಬಯಸುತ್ತೀರಾ, ಆದರೆ ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ VPN ನಿಮಗೆ ಅವಕಾಶ ನೀಡುವುದಿಲ್ಲವೇ? ನಂತರ ಈ ಲೇಖನವು ಸಹಾಯ ಮಾಡಬಹುದು, ಆದರೂ ಇದು ಖಚಿತವಾಗಿಲ್ಲ. ನೆಟ್ವರ್ಕ್ ಆಡಳಿತದ ಸಮಸ್ಯೆಗಳನ್ನು ನಾನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದಿಲ್ಲ ಎಂದು ನಾನು ನಿಮಗೆ ಮುಂಚಿತವಾಗಿ ಎಚ್ಚರಿಸಲು ಬಯಸುತ್ತೇನೆ, ಆದ್ದರಿಂದ ನಾನು ಎಲ್ಲವನ್ನೂ ತಪ್ಪು ಮಾಡಿದ್ದೇನೆ. ಮತ್ತೊಂದೆಡೆ, ಸಾಮಾನ್ಯ ಜನರಿಗೆ ಅರ್ಥವಾಗುವ ರೀತಿಯಲ್ಲಿ ನಾನು ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಬರೆಯುವ ಸಾಧ್ಯತೆಯಿದೆ, ಆದ್ದರಿಂದ ಅದನ್ನು ಪ್ರಯತ್ನಿಸಲು ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುತ್ತೇನೆ.
ಲೇಖನವು ಬಹಳಷ್ಟು ಅನಗತ್ಯ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ, ಆದರೆ ಈ ಜ್ಞಾನವಿಲ್ಲದೆ VPN ಅನ್ನು ಹೊಂದಿಸುವುದರೊಂದಿಗೆ ನನಗೆ ಅನಿರೀಕ್ಷಿತವಾಗಿ ಕಾಣಿಸಿಕೊಂಡ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ನನಗೆ ಸಾಧ್ಯವಾಗುತ್ತಿರಲಿಲ್ಲ. ಈ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುವ ಯಾರಾದರೂ ನಾನು ಹೊಂದಿರದ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿರುತ್ತಾರೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಮತ್ತು ಈ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯು ಈ ಸಮಸ್ಯೆಗಳನ್ನು ತಮ್ಮದೇ ಆದ ರೀತಿಯಲ್ಲಿ ಪರಿಹರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.
ಈ ಮಾರ್ಗದರ್ಶಿಯಲ್ಲಿ ಬಳಸಲಾದ ಹೆಚ್ಚಿನ ಆಜ್ಞೆಗಳನ್ನು ಸುಡೋ ಮೂಲಕ ಚಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ, ಇದನ್ನು ಸಂಕ್ಷಿಪ್ತತೆಗಾಗಿ ತೆಗೆದುಹಾಕಲಾಗಿದೆ. ಗಮನದಲ್ಲಿಡು.
ಹೆಚ್ಚಿನ IP ವಿಳಾಸಗಳನ್ನು ತೀವ್ರವಾಗಿ ಅಸ್ಪಷ್ಟಗೊಳಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ನೀವು 435.435.435.435 ನಂತಹ ವಿಳಾಸವನ್ನು ನೋಡಿದರೆ, ನಿಮ್ಮ ಪ್ರಕರಣಕ್ಕೆ ನಿರ್ದಿಷ್ಟವಾಗಿ ಕೆಲವು ಸಾಮಾನ್ಯ IP ಇರಬೇಕು.
ನಾನು ಉಬುಂಟು 18.04 ಅನ್ನು ಹೊಂದಿದ್ದೇನೆ, ಆದರೆ ಸಣ್ಣ ಬದಲಾವಣೆಗಳೊಂದಿಗೆ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಇತರ ವಿತರಣೆಗಳಿಗೆ ಅನ್ವಯಿಸಬಹುದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಆದಾಗ್ಯೂ, ಈ ಪಠ್ಯದಲ್ಲಿ Linux == Ubuntu.
ಸಿಸ್ಕೋ ಕನೆಕ್ಟ್
Windows ಅಥವಾ MacOS ನಲ್ಲಿ ಇರುವವರು Cisco Connect ಮೂಲಕ ನಮ್ಮ ಕಾರ್ಪೊರೇಟ್ VPN ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು, ಇದು ಗೇಟ್ವೇ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಅಗತ್ಯವಿದೆ ಮತ್ತು ನೀವು ಸಂಪರ್ಕಿಸಿದಾಗ ಪ್ರತಿ ಬಾರಿ Google Authenticator ನಿಂದ ರಚಿಸಲಾದ ಸ್ಥಿರ ಭಾಗ ಮತ್ತು ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ.
ಲಿನಕ್ಸ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ನಾನು ಸಿಸ್ಕೊ ಕನೆಕ್ಟ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ, ಆದರೆ ಸಿಸ್ಕೋ ಕನೆಕ್ಟ್ ಅನ್ನು ಬದಲಿಸಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ಮಾಡಿದ ಓಪನ್ಕನೆಕ್ಟ್ ಅನ್ನು ಬಳಸಲು ನಾನು Google ಶಿಫಾರಸು ಮಾಡಿದ್ದೇನೆ.
ಓಪನ್ಕನೆಕ್ಟ್
ಸಿದ್ಧಾಂತದಲ್ಲಿ, ಉಬುಂಟು ಓಪನ್ಕನೆಕ್ಟ್ಗಾಗಿ ವಿಶೇಷ ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿದೆ, ಆದರೆ ಅದು ನನಗೆ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ. ಬಹುಶಃ ಇದು ಉತ್ತಮವಾಗಿದೆ.
ಉಬುಂಟುನಲ್ಲಿ, ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ನಿಂದ ಓಪನ್ಕನೆಕ್ಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.
apt install openconnect
ಅನುಸ್ಥಾಪನೆಯ ನಂತರ ತಕ್ಷಣವೇ, ನೀವು VPN ಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು
openconnect --user poxvuibr vpn.evilcorp.com
vpn.evilcorp.com ಎಂಬುದು ಕಾಲ್ಪನಿಕ VPN ನ ವಿಳಾಸವಾಗಿದೆ
poxvuibr - ಕಾಲ್ಪನಿಕ ಬಳಕೆದಾರ ಹೆಸರು
ಓಪನ್ಕನೆಕ್ಟ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತದೆ, ಅದು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ, Google Authenticator ನಿಂದ ಸ್ಥಿರ ಭಾಗ ಮತ್ತು ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ನಂತರ ಅದು vpn ಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಇದು ಕೆಲಸ ಮಾಡಿದರೆ, ಅಭಿನಂದನೆಗಳು, ನೀವು ಸುರಕ್ಷಿತವಾಗಿ ಮಧ್ಯವನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದು, ಇದು ಬಹಳಷ್ಟು ನೋವು, ಮತ್ತು ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಓಪನ್ ಕನೆಕ್ಟ್ ಬಗ್ಗೆ ಬಿಂದುವಿಗೆ ಮುಂದುವರಿಯಿರಿ. ಅದು ಕೆಲಸ ಮಾಡದಿದ್ದರೆ, ನೀವು ಮುಂದುವರಿಸಬಹುದು. ಸಂಪರ್ಕಿಸುವಾಗ ಅದು ಕೆಲಸ ಮಾಡಿದ್ದರೂ, ಉದಾಹರಣೆಗೆ, ಕೆಲಸದಲ್ಲಿರುವ ಅತಿಥಿ Wi-Fi ನಿಂದ, ನಂತರ ಸಂತೋಷಪಡಲು ತುಂಬಾ ಮುಂಚೆಯೇ ಇರಬಹುದು; ನೀವು ಮನೆಯಿಂದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಪುನರಾವರ್ತಿಸಲು ಪ್ರಯತ್ನಿಸಬೇಕು.
ಪ್ರಮಾಣಪತ್ರ
ಏನೂ ಪ್ರಾರಂಭವಾಗದಿರುವ ಹೆಚ್ಚಿನ ಸಂಭವನೀಯತೆಯಿದೆ ಮತ್ತು ಓಪನ್ಕನೆಕ್ಟ್ ಔಟ್ಪುಟ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
POST https://vpn.evilcorp.com/
Connected to 777.777.777.777:443
SSL negotiation with vpn.evilcorp.com
Server certificate verify failed: signer not found
Certificate from VPN server "vpn.evilcorp.com" failed verification.
Reason: signer not found
To trust this server in future, perhaps add this to your command line:
--servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
Enter 'yes' to accept, 'no' to abort; anything else to view: fgets (stdin): Operation now in progress
ಒಂದೆಡೆ, ಇದು ಅಹಿತಕರವಾಗಿದೆ, ಏಕೆಂದರೆ VPN ಗೆ ಯಾವುದೇ ಸಂಪರ್ಕವಿಲ್ಲ, ಆದರೆ ಮತ್ತೊಂದೆಡೆ, ಈ ಸಮಸ್ಯೆಯನ್ನು ಹೇಗೆ ಸರಿಪಡಿಸುವುದು, ತಾತ್ವಿಕವಾಗಿ, ಸ್ಪಷ್ಟವಾಗಿದೆ.
ಇಲ್ಲಿ ಸರ್ವರ್ ನಮಗೆ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸಿದೆ, ಅದರ ಮೂಲಕ ನಮ್ಮ ಸ್ಥಳೀಯ ನಿಗಮದ ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕವನ್ನು ಮಾಡಲಾಗುತ್ತಿದೆಯೇ ಹೊರತು ದುಷ್ಟ ವಂಚಕನಿಗೆ ಅಲ್ಲ ಎಂದು ನಾವು ನಿರ್ಧರಿಸಬಹುದು ಮತ್ತು ಈ ಪ್ರಮಾಣಪತ್ರವು ಸಿಸ್ಟಮ್ಗೆ ತಿಳಿದಿಲ್ಲ. ಮತ್ತು ಆದ್ದರಿಂದ ಅವಳು ಸರ್ವರ್ ನಿಜವೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಮತ್ತು ಆದ್ದರಿಂದ, ಕೇವಲ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಕೆಲಸ ನಿಲ್ಲಿಸುತ್ತದೆ.
ಸರ್ವರ್ಗೆ ಕನೆಕ್ಟ್ ಮಾಡಲು ಓಪನ್ಕನೆಕ್ಟ್ಗಾಗಿ, —servercert ಕೀಯನ್ನು ಬಳಸಿಕೊಂಡು VPN ಸರ್ವರ್ನಿಂದ ಯಾವ ಪ್ರಮಾಣಪತ್ರ ಬರಬೇಕು ಎಂಬುದನ್ನು ನೀವು ಸ್ಪಷ್ಟವಾಗಿ ಹೇಳಬೇಕು.
ಮತ್ತು ಯಾವ ಓಪನ್ಕನೆಕ್ಟ್ ಮುದ್ರಿತದಿಂದ ಸರ್ವರ್ ನಮಗೆ ನೇರವಾಗಿ ಯಾವ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸಿದೆ ಎಂಬುದನ್ನು ನೀವು ಕಂಡುಹಿಡಿಯಬಹುದು. ಈ ತುಣುಕಿನಿಂದ ಇಲ್ಲಿದೆ:
To trust this server in future, perhaps add this to your command line:
--servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
Enter 'yes' to accept, 'no' to abort; anything else to view: fgets (stdin): Operation now in progress
ಈ ಆಜ್ಞೆಯೊಂದಿಗೆ ನೀವು ಮತ್ತೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು
openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr vpn.evilcorp.com
ಬಹುಶಃ ಈಗ ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ, ನಂತರ ನೀವು ಅಂತ್ಯಕ್ಕೆ ಹೋಗಬಹುದು. ಆದರೆ ವೈಯಕ್ತಿಕವಾಗಿ, ಉಬುಂಟಾ ಈ ರೂಪದಲ್ಲಿ ನನಗೆ ಅಂಜೂರವನ್ನು ತೋರಿಸಿದೆ
POST https://vpn.evilcorp.com/
Connected to 777.777.777.777:443
SSL negotiation with vpn.evilcorp.com
Server certificate verify failed: signer not found
Connected to HTTPS on vpn.evilcorp.com
XML POST enabled
Please enter your username and password.
POST https://vpn.evilcorp.com/
Got CONNECT response: HTTP/1.1 200 OK
CSTP connected. DPD 300, Keepalive 30
Set up DTLS failed; using SSL instead
Connected as 192.168.333.222, using SSL
NOSSSSSHHHHHHHDDDDD
3
NOSSSSSHHHHHHHDDDDD
3
RTNETLINK answers: File exists
/etc/resolvconf/update.d/libc: Warning: /etc/resolv.conf is not a symbolic link to /run/resolvconf/resolv.conf
/etc/resolv.conf
# Generated by NetworkManager
search gst.evilcorpguest.com
nameserver 127.0.0.53
/run/resolvconf/resolv.conf
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
# DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
# 127.0.0.53 is the systemd-resolved stub resolver.
# run "systemd-resolve --status" to see details about the actual nameservers.
nameserver 192.168.430.534
nameserver 127.0.0.53
search evilcorp.com gst.publicevilcorp.com
habr.com ಪರಿಹರಿಸುತ್ತದೆ, ಆದರೆ ನೀವು ಅಲ್ಲಿಗೆ ಹೋಗಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. jira.evilcorp.com ನಂತಹ ವಿಳಾಸಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿಲ್ಲ.
ಇಲ್ಲಿ ಏನಾಯಿತು ಎಂಬುದು ನನಗೆ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ. ಆದರೆ ನೀವು /etc/resolv.conf ಗೆ ಸಾಲನ್ನು ಸೇರಿಸಿದರೆ ಪ್ರಯೋಗವು ತೋರಿಸುತ್ತದೆ
nameserver 192.168.430.534
ನಂತರ VPN ಒಳಗಿನ ವಿಳಾಸಗಳು ಮಾಂತ್ರಿಕವಾಗಿ ಪರಿಹರಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತವೆ ಮತ್ತು ನೀವು ಅವುಗಳ ಮೂಲಕ ನಡೆಯಬಹುದು, ಅಂದರೆ, ವಿಳಾಸಗಳನ್ನು ಪರಿಹರಿಸಲು DNS ಹುಡುಕುತ್ತಿರುವುದು ನಿರ್ದಿಷ್ಟವಾಗಿ /etc/resolv.conf ನಲ್ಲಿ ಕಾಣುತ್ತದೆ, ಮತ್ತು ಬೇರೆಡೆ ಅಲ್ಲ.
VPN ಗೆ ಸಂಪರ್ಕವಿದೆಯೇ ಎಂದು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು ಮತ್ತು ಅದು /etc/resolv.conf ಗೆ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡದೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ; ಇದನ್ನು ಮಾಡಲು, VPN ನಿಂದ ಸಂಪನ್ಮೂಲದ ಸಾಂಕೇತಿಕ ಹೆಸರನ್ನು ಅಲ್ಲ, ಆದರೆ ಅದರ IP ವಿಳಾಸವನ್ನು ಬ್ರೌಸರ್ನಲ್ಲಿ ನಮೂದಿಸಿ.
ಪರಿಣಾಮವಾಗಿ, ಎರಡು ಸಮಸ್ಯೆಗಳಿವೆ
- VPN ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ, ಅದರ dns ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ
- ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ VPN ಮೂಲಕ ಹೋಗುತ್ತದೆ, ಇದು ಇಂಟರ್ನೆಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ
ಈಗ ಏನು ಮಾಡಬೇಕೆಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ, ಆದರೆ ಮೊದಲು ಸ್ವಲ್ಪ ಯಾಂತ್ರೀಕೃತಗೊಂಡ.
ಪಾಸ್ವರ್ಡ್ನ ಸ್ಥಿರ ಭಾಗದ ಸ್ವಯಂಚಾಲಿತ ನಮೂದು
ಈ ಹೊತ್ತಿಗೆ, ನೀವು ಈಗಾಗಲೇ ನಿಮ್ಮ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕನಿಷ್ಠ ಐದು ಬಾರಿ ನಮೂದಿಸಿರುವಿರಿ ಮತ್ತು ಈ ವಿಧಾನವು ಈಗಾಗಲೇ ನಿಮ್ಮನ್ನು ದಣಿದಿದೆ. ಮೊದಲನೆಯದಾಗಿ, ಪಾಸ್ವರ್ಡ್ ಉದ್ದವಾಗಿದೆ, ಮತ್ತು ಎರಡನೆಯದಾಗಿ, ನಮೂದಿಸುವಾಗ ನೀವು ನಿಗದಿತ ಸಮಯದೊಳಗೆ ಹೊಂದಿಕೊಳ್ಳಬೇಕು
ಸಮಸ್ಯೆಗೆ ಅಂತಿಮ ಪರಿಹಾರವನ್ನು ಲೇಖನದಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಪಾಸ್ವರ್ಡ್ನ ಸ್ಥಿರ ಭಾಗವನ್ನು ಹಲವು ಬಾರಿ ನಮೂದಿಸಬೇಕಾಗಿಲ್ಲ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು.
ಪಾಸ್ವರ್ಡ್ನ ಸ್ಥಿರ ಭಾಗವು ಸ್ಥಿರ ಪಾಸ್ವರ್ಡ್ ಮತ್ತು Google Authenticator ನಿಂದ ಭಾಗವು 567 ಆಗಿದೆ ಎಂದು ಭಾವಿಸೋಣ. ಸಂಪೂರ್ಣ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು --passwd-on-stdin ವಾದವನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಮಾಣಿತ ಇನ್ಪುಟ್ ಮೂಲಕ ಓಪನ್ಕನೆಕ್ಟ್ಗೆ ರವಾನಿಸಬಹುದು.
echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr vpn.evilcorp.com --passwd-on-stdin
ಈಗ ನೀವು ಕೊನೆಯದಾಗಿ ನಮೂದಿಸಿದ ಆಜ್ಞೆಗೆ ನಿರಂತರವಾಗಿ ಹಿಂತಿರುಗಬಹುದು ಮತ್ತು ಅಲ್ಲಿ Google Authenticator ನ ಭಾಗವನ್ನು ಮಾತ್ರ ಬದಲಾಯಿಸಬಹುದು.
ಕಾರ್ಪೊರೇಟ್ VPN ನಿಮಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಸರ್ಫ್ ಮಾಡಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.
ಸಾಮಾನ್ಯವಾಗಿ, ನೀವು Habr ಗೆ ಹೋಗಲು ಪ್ರತ್ಯೇಕ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬಳಸಬೇಕಾದಾಗ ಅದು ತುಂಬಾ ಅನಾನುಕೂಲವಲ್ಲ. Stackoverfow ನಿಂದ ಕಾಪಿ-ಪೇಸ್ಟ್ ಮಾಡಲು ಅಸಮರ್ಥತೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಕೆಲಸವನ್ನು ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ಕಾರಣವಾಗಬಹುದು, ಆದ್ದರಿಂದ ಏನನ್ನಾದರೂ ಮಾಡಬೇಕಾಗಿದೆ.
ನಾವು ಅದನ್ನು ಹೇಗಾದರೂ ಸಂಘಟಿಸಬೇಕಾಗಿದೆ ಆದ್ದರಿಂದ ನೀವು ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಿಂದ ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸಬೇಕಾದಾಗ, ಲಿನಕ್ಸ್ VPN ಗೆ ಹೋಗುತ್ತದೆ ಮತ್ತು ನೀವು ಹಬರ್ಗೆ ಹೋಗಬೇಕಾದರೆ ಅದು ಇಂಟರ್ನೆಟ್ಗೆ ಹೋಗುತ್ತದೆ.
openconnect, vpn ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಿದ ನಂತರ ಮತ್ತು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ವಿಶೇಷ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಅದು /usr/share/vpnc-scripts/vpnc-script ನಲ್ಲಿ ಇದೆ. ಕೆಲವು ವೇರಿಯೇಬಲ್ಗಳನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ಗೆ ಇನ್ಪುಟ್ ಆಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಇದು VPN ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಸ್ಥಳೀಯ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಪೊರೇಟ್ VPN ಮತ್ತು ಇಂಟರ್ನೆಟ್ನ ಉಳಿದ ಭಾಗಗಳ ನಡುವೆ ಟ್ರಾಫಿಕ್ ಹರಿವನ್ನು ಹೇಗೆ ವಿಭಜಿಸುವುದು ಎಂದು ನನಗೆ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.
ಸ್ಪಷ್ಟವಾಗಿ, ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಉಪಯುಕ್ತತೆಯನ್ನು ವಿಶೇಷವಾಗಿ ನನ್ನಂತಹ ಜನರಿಗೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಇದು ಟಾಂಬೊರಿನ್ನೊಂದಿಗೆ ನೃತ್ಯ ಮಾಡದೆ ಎರಡು ಚಾನಲ್ಗಳ ಮೂಲಕ ದಟ್ಟಣೆಯನ್ನು ಕಳುಹಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸರಿ, ಅಂದರೆ, ನೀವು ನೃತ್ಯ ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ನೀವು ಷಾಮನ್ ಆಗಬೇಕಾಗಿಲ್ಲ.
vpn-ಸ್ಲೈಸ್ ಬಳಸಿ ಟ್ರಾಫಿಕ್ ಬೇರ್ಪಡಿಕೆ
ಮೊದಲನೆಯದಾಗಿ, ನೀವು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕು, ಇದನ್ನು ನೀವೇ ಲೆಕ್ಕಾಚಾರ ಮಾಡಬೇಕು. ಕಾಮೆಂಟ್ಗಳಲ್ಲಿ ಪ್ರಶ್ನೆಗಳಿದ್ದರೆ, ನಾನು ಈ ಬಗ್ಗೆ ಪ್ರತ್ಯೇಕ ಪೋಸ್ಟ್ ಬರೆಯುತ್ತೇನೆ. ಆದರೆ ಇದು ಸಾಮಾನ್ಯ ಪೈಥಾನ್ ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ, ಆದ್ದರಿಂದ ಯಾವುದೇ ತೊಂದರೆಗಳು ಇರಬಾರದು. ನಾನು virtualenv ಬಳಸಿ ಸ್ಥಾಪಿಸಿದ್ದೇನೆ.
ತದನಂತರ -ಸ್ಕ್ರಿಪ್ಟ್ ಸ್ವಿಚ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಉಪಯುಕ್ತತೆಯನ್ನು ಅನ್ವಯಿಸಬೇಕು, ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಸ್ಕ್ರಿಪ್ಟ್ ಬದಲಿಗೆ ನೀವು vpn-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ ಎಂದು ಓಪನ್ ಕನೆಕ್ಟ್ ಮಾಡಲು ಸೂಚಿಸುತ್ತದೆ.
echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin
--script "./bin/vpn-slice 192.168.430.0/24 " vpn.evilcorp.com
--ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ ಬದಲಿಗೆ ಕರೆ ಮಾಡಬೇಕಾದ ಆಜ್ಞೆಯೊಂದಿಗೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ. ./bin/vpn-slice - vpn-slice ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಫೈಲ್ಗೆ ಮಾರ್ಗ 192.168.430.0/24 - vpn ನಲ್ಲಿ ಹೋಗಲು ವಿಳಾಸಗಳ ಮುಖವಾಡ. ಇಲ್ಲಿ, ವಿಳಾಸವು 192.168.430 ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾದರೆ, ಈ ವಿಳಾಸದೊಂದಿಗೆ ಸಂಪನ್ಮೂಲವನ್ನು VPN ಒಳಗೆ ಹುಡುಕಬೇಕಾಗಿದೆ ಎಂದು ನಾವು ಅರ್ಥೈಸುತ್ತೇವೆ
ಈಗ ಪರಿಸ್ಥಿತಿ ಬಹುತೇಕ ಸಾಮಾನ್ಯವಾಗಿರಬೇಕು. ಬಹುತೇಕ. ಈಗ ನೀವು Habr ಗೆ ಹೋಗಬಹುದು ಮತ್ತು ನೀವು ip ಮೂಲಕ ಇಂಟ್ರಾ-ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಹೋಗಬಹುದು, ಆದರೆ ಸಾಂಕೇತಿಕ ಹೆಸರಿನ ಮೂಲಕ ನೀವು ಇಂಟ್ರಾ-ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಹೋಗಲಾಗುವುದಿಲ್ಲ. ಹೋಸ್ಟ್ಗಳಲ್ಲಿ ಸಾಂಕೇತಿಕ ಹೆಸರು ಮತ್ತು ವಿಳಾಸದ ನಡುವಿನ ಹೊಂದಾಣಿಕೆಯನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೆ, ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಬೇಕು. ಮತ್ತು ಐಪಿ ಬದಲಾಗುವವರೆಗೆ ಕೆಲಸ ಮಾಡಿ. Linux ಈಗ IP ಅನ್ನು ಅವಲಂಬಿಸಿ ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಇಂಟ್ರಾನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ಆದರೆ ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸಲು ಕಾರ್ಪೊರೇಟ್ ಅಲ್ಲದ DNS ಅನ್ನು ಇನ್ನೂ ಬಳಸಲಾಗುತ್ತದೆ.
ಸಮಸ್ಯೆಯು ಈ ರೂಪದಲ್ಲಿ ಸ್ವತಃ ಪ್ರಕಟವಾಗಬಹುದು - ಕೆಲಸದಲ್ಲಿ ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿದೆ, ಆದರೆ ಮನೆಯಲ್ಲಿ ನೀವು IP ಮೂಲಕ ಆಂತರಿಕ ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು. ಏಕೆಂದರೆ ನೀವು ಕಾರ್ಪೊರೇಟ್ Wi-Fi ಗೆ ಸಂಪರ್ಕಗೊಂಡಾಗ, ಕಾರ್ಪೊರೇಟ್ DNS ಅನ್ನು ಸಹ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು VPN ನಿಂದ ಸಾಂಕೇತಿಕ ವಿಳಾಸಗಳನ್ನು ಅದರಲ್ಲಿ ಪರಿಹರಿಸಲಾಗುತ್ತದೆ, VPN ಅನ್ನು ಬಳಸದೆ ಅಂತಹ ವಿಳಾಸಕ್ಕೆ ಹೋಗಲು ಇನ್ನೂ ಅಸಾಧ್ಯವಾಗಿದೆ.
ಅತಿಥೇಯಗಳ ಫೈಲ್ನ ಸ್ವಯಂಚಾಲಿತ ಮಾರ್ಪಾಡು
ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ನಯವಾಗಿ ಕೇಳಿದರೆ, ನಂತರ ವಿಪಿಎನ್ ಅನ್ನು ಹೆಚ್ಚಿಸಿದ ನಂತರ, ಅದು ಅದರ ಡಿಎನ್ಎಸ್ಗೆ ಹೋಗಬಹುದು, ಅಲ್ಲಿ ಅಗತ್ಯ ಸಂಪನ್ಮೂಲಗಳ ಐಪಿ ವಿಳಾಸಗಳನ್ನು ಅವುಗಳ ಸಾಂಕೇತಿಕ ಹೆಸರುಗಳಿಂದ ಹುಡುಕಿ ಮತ್ತು ಅವುಗಳನ್ನು ಹೋಸ್ಟ್ಗಳಲ್ಲಿ ನಮೂದಿಸಿ. VPN ಅನ್ನು ಆಫ್ ಮಾಡಿದ ನಂತರ, ಈ ವಿಳಾಸಗಳನ್ನು ಹೋಸ್ಟ್ಗಳಿಂದ ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ನೀವು ಸಾಂಕೇತಿಕ ಹೆಸರುಗಳನ್ನು vpn-ಸ್ಲೈಸ್ಗೆ ಆರ್ಗ್ಯುಮೆಂಟ್ಗಳಾಗಿ ರವಾನಿಸಬೇಕಾಗುತ್ತದೆ. ಹೀಗೆ.
echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin
--script "./bin/vpn-slice 192.168.430.0/24 jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com
ಈಗ ಎಲ್ಲವೂ ಕಚೇರಿಯಲ್ಲಿ ಮತ್ತು ಸಮುದ್ರತೀರದಲ್ಲಿ ಕೆಲಸ ಮಾಡಬೇಕು.
VPN ನೀಡಿರುವ DNS ನಲ್ಲಿ ಎಲ್ಲಾ ಸಬ್ಡೊಮೇನ್ಗಳ ವಿಳಾಸಗಳಿಗಾಗಿ ಹುಡುಕಿ
ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕೆಲವು ವಿಳಾಸಗಳಿದ್ದರೆ, ಹೋಸ್ಟ್ಗಳ ಫೈಲ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮಾರ್ಪಡಿಸುವ ವಿಧಾನವು ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಆದರೆ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸಾಕಷ್ಟು ಸಂಪನ್ಮೂಲಗಳಿದ್ದರೆ, ನೀವು ನಿರಂತರವಾಗಿ zoidberg.test.evilcorp.com ನಂತಹ ಸಾಲುಗಳನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ಗೆ ಸೇರಿಸಬೇಕಾಗುತ್ತದೆ zoidberg ಎಂಬುದು ಪರೀಕ್ಷಾ ಬೆಂಚ್ಗಳಲ್ಲಿ ಒಂದಾದ ಹೆಸರು.
ಆದರೆ ಈ ಅಗತ್ಯವನ್ನು ಏಕೆ ತೊಡೆದುಹಾಕಬಹುದು ಎಂಬುದನ್ನು ಈಗ ನಾವು ಸ್ವಲ್ಪ ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇವೆ.
VPN ಅನ್ನು ಹೆಚ್ಚಿಸಿದ ನಂತರ, ನೀವು /etc/hosts ನಲ್ಲಿ ನೋಡಿದರೆ, ನೀವು ಈ ಸಾಲನ್ನು ನೋಡಬಹುದು
192.168.430.534 dns0.tun0 # vpn-slice-tun0 ಸ್ವಯಂಕೃತ್ಯ
ಮತ್ತು resolv.conf ಗೆ ಹೊಸ ಸಾಲನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಸಂಕ್ಷಿಪ್ತವಾಗಿ, vpn- ಸ್ಲೈಸ್ ಹೇಗಾದರೂ vpn ಗಾಗಿ dns ಸರ್ವರ್ ಎಲ್ಲಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.
ದುಷ್ಟಕಾರ್ಪ್.ಕಾಮ್ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುವ ಡೊಮೇನ್ ಹೆಸರಿನ ಐಪಿ ವಿಳಾಸವನ್ನು ಕಂಡುಹಿಡಿಯಲು, ಲಿನಕ್ಸ್ ಕಾರ್ಪೊರೇಟ್ ಡಿಎನ್ಎಸ್ಗೆ ಹೋಗುತ್ತದೆ ಮತ್ತು ಬೇರೇನಾದರೂ ಅಗತ್ಯವಿದ್ದರೆ, ಡೀಫಾಲ್ಟ್ಗೆ ಹೋಗುತ್ತದೆ ಎಂದು ನಾವು ಈಗ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.
ನಾನು ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ಗೂಗಲ್ ಮಾಡಿದ್ದೇನೆ ಮತ್ತು ಅಂತಹ ಕಾರ್ಯವು ಬಾಕ್ಸ್ನ ಹೊರಗೆ ಉಬುಂಟುನಲ್ಲಿ ಲಭ್ಯವಿದೆ ಎಂದು ಕಂಡುಕೊಂಡೆ. ಹೆಸರುಗಳನ್ನು ಪರಿಹರಿಸಲು ಸ್ಥಳೀಯ DNS ಸರ್ವರ್ dnsmasq ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯ ಇದರರ್ಥ.
ಅಂದರೆ, ಲಿನಕ್ಸ್ ಯಾವಾಗಲೂ IP ವಿಳಾಸಗಳಿಗಾಗಿ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್ಗೆ ಹೋಗುತ್ತದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು, ಅದು ಡೊಮೇನ್ ಹೆಸರನ್ನು ಅವಲಂಬಿಸಿ, ಅನುಗುಣವಾದ ಬಾಹ್ಯ DNS ಸರ್ವರ್ನಲ್ಲಿ IP ಅನ್ನು ಹುಡುಕುತ್ತದೆ.
ನೆಟ್ವರ್ಕ್ಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲವನ್ನೂ ನಿರ್ವಹಿಸಲು, ಉಬುಂಟು ನೆಟ್ವರ್ಕ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಆಯ್ಕೆ ಮಾಡಲು ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್, ಉದಾಹರಣೆಗೆ, ವೈ-ಫೈ ಸಂಪರ್ಕಗಳು ಅದರ ಮುಂಭಾಗದ ತುದಿಯಾಗಿದೆ.
ನಾವು ಅದರ ಸಂರಚನೆಯಲ್ಲಿ ಏರಲು ಅಗತ್ಯವಿದೆ.
- /etc/NetworkManager/dnsmasq.d/evilcorp ನಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿ
ವಿಳಾಸ=/.evilcorp.com/192.168.430.534
ದುಷ್ಟಕಾರ್ಪ್ ಮುಂದೆ ಇರುವ ಬಿಂದುವಿಗೆ ಗಮನ ಕೊಡಿ. ಇದು evilcorp.com ನ ಎಲ್ಲಾ ಉಪಡೊಮೇನ್ಗಳನ್ನು ಕಾರ್ಪೊರೇಟ್ dns ನಲ್ಲಿ ಹುಡುಕಬೇಕು ಎಂದು dnsmasq ಗೆ ಸಂಕೇತ ನೀಡುತ್ತದೆ.
- ಹೆಸರು ರೆಸಲ್ಯೂಶನ್ಗಾಗಿ dnsmasq ಅನ್ನು ಬಳಸಲು NetworkManager ಗೆ ತಿಳಿಸಿ
ನೆಟ್ವರ್ಕ್-ಮ್ಯಾನೇಜರ್ ಕಾನ್ಫಿಗರೇಶನ್ /etc/NetworkManager/NetworkManager.conf ನಲ್ಲಿ ಇದೆ ನೀವು ಅಲ್ಲಿ ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ:
[ಮುಖ್ಯ] dns=dnsmasq
- ನೆಟ್ವರ್ಕ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ
service network-manager restart
ಈಗ, ಓಪನ್ಕನೆಕ್ಟ್ ಮತ್ತು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ವಿಪಿಎನ್ಗೆ ಸಂಪರ್ಕಪಡಿಸಿದ ನಂತರ, ನೀವು ವಿಪಿಎನ್ಎಸ್ಲೈಸ್ಗೆ ಆರ್ಗ್ಯುಮೆಂಟ್ಗಳಿಗೆ ಸಾಂಕೇತಿಕ ವಿಳಾಸಗಳನ್ನು ಸೇರಿಸದಿದ್ದರೂ ಸಹ ಐಪಿಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ.
VPN ಮೂಲಕ ವೈಯಕ್ತಿಕ ಸೇವೆಗಳನ್ನು ಹೇಗೆ ಪ್ರವೇಶಿಸುವುದು
ನಾನು ವಿಪಿಎನ್ಗೆ ಸಂಪರ್ಕಿಸಲು ನಿರ್ವಹಿಸಿದ ನಂತರ, ನಾನು ಎರಡು ದಿನಗಳವರೆಗೆ ತುಂಬಾ ಸಂತೋಷಪಟ್ಟೆ, ಮತ್ತು ನಂತರ ನಾನು ಆಫೀಸ್ ನೆಟ್ವರ್ಕ್ನ ಹೊರಗಿನಿಂದ ವಿಪಿಎನ್ಗೆ ಸಂಪರ್ಕಿಸಿದರೆ, ಮೇಲ್ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ ಎಂದು ತಿಳಿದುಬಂದಿದೆ. ರೋಗಲಕ್ಷಣವು ಪರಿಚಿತವಾಗಿದೆ, ಅಲ್ಲವೇ?
ನಮ್ಮ ಮೇಲ್ mail.publicevilcorp.com ನಲ್ಲಿದೆ, ಅಂದರೆ ಇದು dnsmasq ನಲ್ಲಿನ ನಿಯಮದ ಅಡಿಯಲ್ಲಿ ಬರುವುದಿಲ್ಲ ಮತ್ತು ಮೇಲ್ ಸರ್ವರ್ ವಿಳಾಸವನ್ನು ಸಾರ್ವಜನಿಕ DNS ಮೂಲಕ ಹುಡುಕಲಾಗುತ್ತದೆ.
ಸರಿ, ಕಛೇರಿಯು ಇನ್ನೂ ಈ ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ DNS ಅನ್ನು ಬಳಸುತ್ತದೆ. ಅಂತ ಅಂದುಕೊಂಡೆ. ವಾಸ್ತವವಾಗಿ, dnsmasq ಗೆ ಸಾಲನ್ನು ಸೇರಿಸಿದ ನಂತರ
ವಿಳಾಸ=/mail.publicevilcorp.com/192.168.430.534
ಪರಿಸ್ಥಿತಿಯು ಬದಲಾಗಿಲ್ಲ. ip ಹಾಗೆಯೇ ಉಳಿಯಿತು. ನಾನು ಕೆಲಸಕ್ಕೆ ಹೋಗಬೇಕಾಗಿತ್ತು.
ಮತ್ತು ನಂತರ ಮಾತ್ರ, ನಾನು ಪರಿಸ್ಥಿತಿಯನ್ನು ಆಳವಾಗಿ ಪರಿಶೀಲಿಸಿದಾಗ ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಸ್ವಲ್ಪ ಅರ್ಥಮಾಡಿಕೊಂಡಾಗ, ಒಬ್ಬ ಸ್ಮಾರ್ಟ್ ವ್ಯಕ್ತಿ ಅದನ್ನು ಹೇಗೆ ಪರಿಹರಿಸಬೇಕೆಂದು ನನಗೆ ಹೇಳಿದರು. ಮೇಲ್ ಸರ್ವರ್ಗೆ ಹಾಗೆ ಅಲ್ಲ, ಆದರೆ VPN ಮೂಲಕ ಸಂಪರ್ಕಿಸುವುದು ಅಗತ್ಯವಾಗಿತ್ತು
192.168.430 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ವಿಳಾಸಗಳಿಗೆ VPN ಮೂಲಕ ಹೋಗಲು ನಾನು vpn-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸುತ್ತೇನೆ. ಮತ್ತು ಮೇಲ್ ಸರ್ವರ್ ಕೇವಲ ಸಾಂಕೇತಿಕ ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ ಅದು ದುಷ್ಟಕಾರ್ಪ್ನ ಸಬ್ಡೊಮೇನ್ ಅಲ್ಲ, ಇದು 192.168.430 ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಲ್ಲ. ಮತ್ತು ಸಹಜವಾಗಿ ಅವನು ಸಾಮಾನ್ಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ಯಾರನ್ನೂ ತನ್ನ ಬಳಿಗೆ ಬರಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.
ಲಿನಕ್ಸ್ ವಿಪಿಎನ್ ಮೂಲಕ ಮತ್ತು ಮೇಲ್ ಸರ್ವರ್ಗೆ ಹೋಗಲು, ನೀವು ಅದನ್ನು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ಗೆ ಸೇರಿಸಬೇಕಾಗುತ್ತದೆ. ಮೇಲ್ ಮಾಡುವವರ ವಿಳಾಸ 555.555.555.555 ಎಂದು ಹೇಳೋಣ
echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin
--script "./bin/vpn-slice 555.555.555.555 192.168.430.0/24" vpn.evilcorp.com
ಒಂದು ಆರ್ಗ್ಯುಮೆಂಟ್ನೊಂದಿಗೆ VPN ಅನ್ನು ಹೆಚ್ಚಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್
ಇವೆಲ್ಲವೂ ಸಹಜವಾಗಿ, ತುಂಬಾ ಅನುಕೂಲಕರವಲ್ಲ. ಹೌದು, ನೀವು ಪಠ್ಯವನ್ನು ಫೈಲ್ಗೆ ಉಳಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ಕೈಯಿಂದ ಟೈಪ್ ಮಾಡುವ ಬದಲು ಅದನ್ನು ಕನ್ಸೋಲ್ಗೆ ನಕಲಿಸಬಹುದು, ಆದರೆ ಇದು ಇನ್ನೂ ತುಂಬಾ ಆಹ್ಲಾದಕರವಾಗಿಲ್ಲ. ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸುಲಭಗೊಳಿಸಲು, ನೀವು ಆಜ್ಞೆಯನ್ನು PATH ನಲ್ಲಿ ಇರುವ ಸ್ಕ್ರಿಪ್ಟ್ನಲ್ಲಿ ಸುತ್ತಿಕೊಳ್ಳಬಹುದು. ತದನಂತರ ನೀವು Google Authenticator ನಿಂದ ಸ್ವೀಕರಿಸಿದ ಕೋಡ್ ಅನ್ನು ಮಾತ್ರ ನಮೂದಿಸಬೇಕಾಗುತ್ತದೆ
#!/bin/sh
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin
--script "./bin/vpn-slice 192.168.430.0/24 jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com
ನೀವು ಕನೆಕ್ಟ್~evilcorp~ ನಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಹಾಕಿದರೆ ನೀವು ಕನ್ಸೋಲ್ನಲ್ಲಿ ಸರಳವಾಗಿ ಬರೆಯಬಹುದು
connect_evil_corp 567987
ಆದರೆ ಈಗ ನೀವು ಇನ್ನೂ ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ಓಪನ್ ಕನೆಕ್ಟ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆದಿರಬೇಕು
ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಓಪನ್ಕನೆಕ್ಟ್ ರನ್ ಆಗುತ್ತಿದೆ
ಅದೃಷ್ಟವಶಾತ್, ಓಪನ್ಕನೆಕ್ಟ್ನ ಲೇಖಕರು ನಮ್ಮನ್ನು ನೋಡಿಕೊಂಡರು ಮತ್ತು ಪ್ರೋಗ್ರಾಂಗೆ ವಿಶೇಷ ಕೀಲಿಯನ್ನು ಸೇರಿಸಿದ್ದಾರೆ - ಹಿನ್ನೆಲೆ, ಇದು ಪ್ರಾರಂಭದ ನಂತರ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತದೆ. ನೀವು ಇದನ್ನು ಈ ರೀತಿ ಚಲಾಯಿಸಿದರೆ, ಉಡಾವಣೆಯ ನಂತರ ನೀವು ಕನ್ಸೋಲ್ ಅನ್ನು ಮುಚ್ಚಬಹುದು
#!/bin/sh
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
--user poxvuibr
--passwd-on-stdin
--background
--script "./bin/vpn-slice 192.168.430.0/24 jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com
ಈಗ ದಾಖಲೆಗಳು ಎಲ್ಲಿಗೆ ಹೋಗುತ್ತವೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ. ಸಾಮಾನ್ಯವಾಗಿ, ನಮಗೆ ನಿಜವಾಗಿಯೂ ಲಾಗ್ಗಳು ಅಗತ್ಯವಿಲ್ಲ, ಆದರೆ ನಿಮಗೆ ಗೊತ್ತಿಲ್ಲ. ಓಪನ್ಕನೆಕ್ಟ್ ಅವುಗಳನ್ನು ಸಿಸ್ಲಾಗ್ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ಇರಿಸಲಾಗುತ್ತದೆ. ನೀವು -syslog ಸ್ವಿಚ್ ಅನ್ನು ಆಜ್ಞೆಗೆ ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ
#!/bin/sh
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
--user poxvuibr
--passwd-on-stdin
--background
--syslog
--script "./bin/vpn-slice 192.168.430.0/24 jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com
ಆದ್ದರಿಂದ, ಓಪನ್ಕನೆಕ್ಟ್ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಎಲ್ಲೋ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಮತ್ತು ಯಾರನ್ನೂ ತೊಂದರೆಗೊಳಿಸುವುದಿಲ್ಲ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ, ಆದರೆ ಅದನ್ನು ಹೇಗೆ ನಿಲ್ಲಿಸುವುದು ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ. ಅಂದರೆ, ನೀವು ಸಹಜವಾಗಿ, grep ಅನ್ನು ಬಳಸಿಕೊಂಡು ps ಔಟ್ಪುಟ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು ಮತ್ತು ಅದರ ಹೆಸರನ್ನು ಓಪನ್ಕನೆಕ್ಟ್ ಹೊಂದಿರುವ ಪ್ರಕ್ರಿಯೆಗಾಗಿ ನೋಡಬಹುದು, ಆದರೆ ಇದು ಹೇಗಾದರೂ ಬೇಸರದ ಸಂಗತಿಯಾಗಿದೆ. ಈ ಬಗ್ಗೆ ಯೋಚಿಸಿದ ಲೇಖಕರಿಗೂ ಧನ್ಯವಾದಗಳು. ಓಪನ್ಕನೆಕ್ಟ್ ಕೀ -ಪಿಡ್-ಫೈಲ್ ಅನ್ನು ಹೊಂದಿದೆ, ಅದರೊಂದಿಗೆ ನೀವು ಅದರ ಪ್ರಕ್ರಿಯೆ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಫೈಲ್ಗೆ ಬರೆಯಲು ಓಪನ್ಕನೆಕ್ಟ್ಗೆ ಸೂಚಿಸಬಹುದು.
#!/bin/sh
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
--user poxvuibr
--passwd-on-stdin
--background
--syslog
--script "./bin/vpn-slice 192.168.430.0/24 jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com
--pid-file ~/vpn-pid
ಈಗ ನೀವು ಯಾವಾಗಲೂ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಕೊಲ್ಲಬಹುದು
kill $(cat ~/vpn-pid)
ಯಾವುದೇ ಪ್ರಕ್ರಿಯೆ ಇಲ್ಲದಿದ್ದರೆ, ಕೊಲ್ಲು ಶಪಿಸುತ್ತದೆ, ಆದರೆ ದೋಷವನ್ನು ಎಸೆಯುವುದಿಲ್ಲ. ಫೈಲ್ ಇಲ್ಲದಿದ್ದರೆ, ಕೆಟ್ಟದ್ದೇನೂ ಆಗುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನೀವು ಸ್ಕ್ರಿಪ್ಟ್ನ ಮೊದಲ ಸಾಲಿನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಕೊಲ್ಲಬಹುದು.
kill $(cat ~/vpn-pid)
#!/bin/sh
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
--user poxvuibr
--passwd-on-stdin
--background
--syslog
--script "./bin/vpn-slice 192.168.430.0/24 jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com
--pid-file ~/vpn-pid
ಈಗ ನೀವು ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಆನ್ ಮಾಡಬಹುದು, ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಬಹುದು, Google Authenticator ನಿಂದ ಕೋಡ್ ಅನ್ನು ರವಾನಿಸಬಹುದು. ನಂತರ ಕನ್ಸೋಲ್ ಅನ್ನು ಕೆಳಗೆ ಹೊಡೆಯಬಹುದು.
ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ. ನಂತರದ ಪದದ ಬದಲಿಗೆ
VPN- ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಹೇಗೆ ಬದುಕಬೇಕು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇದು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿದೆ. ನಾನು ತುಂಬಾ ಓದಬೇಕಾಗಿತ್ತು ಮತ್ತು ಗೂಗಲ್ ಮಾಡಬೇಕಾಗಿತ್ತು. ಅದೃಷ್ಟವಶಾತ್, ಸಮಸ್ಯೆಯೊಂದಿಗೆ ಹೆಚ್ಚು ಸಮಯ ಕಳೆದ ನಂತರ, ತಾಂತ್ರಿಕ ಕೈಪಿಡಿಗಳು ಮತ್ತು ಮ್ಯಾನ್ ಓಪನ್ಕನೆಕ್ಟ್ ಸಹ ರೋಮಾಂಚಕಾರಿ ಕಾದಂಬರಿಗಳಂತೆ ಓದುತ್ತದೆ.
ಪರಿಣಾಮವಾಗಿ, ಸ್ಥಳೀಯ ಸ್ಕ್ರಿಪ್ಟ್ನಂತೆ vpn-ಸ್ಲೈಸ್ ಪ್ರತ್ಯೇಕ ನೆಟ್ವರ್ಕ್ಗಳಿಗೆ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತದೆ ಎಂದು ನಾನು ಕಂಡುಕೊಂಡೆ.
ರೂಟಿಂಗ್ ಟೇಬಲ್
ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ, ಇದು ಮೊದಲ ಕಾಲಮ್ನಲ್ಲಿ ಲಿನಕ್ಸ್ ಯಾವ ವಿಳಾಸದಿಂದ ಪ್ರಾರಂಭವಾಗಬೇಕು ಮತ್ತು ಎರಡನೇ ಕಾಲಮ್ನಲ್ಲಿ ಈ ವಿಳಾಸದಲ್ಲಿ ಯಾವ ನೆಟ್ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಮೂಲಕ ಹೋಗಬೇಕು ಎಂಬುದನ್ನು ಒಳಗೊಂಡಿರುವ ಟೇಬಲ್ ಆಗಿದೆ. ವಾಸ್ತವವಾಗಿ, ಹೆಚ್ಚಿನ ಸ್ಪೀಕರ್ಗಳಿವೆ, ಆದರೆ ಇದು ಸಾರವನ್ನು ಬದಲಾಯಿಸುವುದಿಲ್ಲ.
ರೂಟಿಂಗ್ ಟೇಬಲ್ ಅನ್ನು ವೀಕ್ಷಿಸಲು, ನೀವು ip ಮಾರ್ಗ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಬೇಕು
default via 192.168.1.1 dev wlp3s0 proto dhcp metric 600
192.168.430.0/24 dev tun0 scope link
192.168.1.0/24 dev wlp3s0 proto kernel scope link src 192.168.1.534 metric 600
192.168.430.534 dev tun0 scope link
ಇಲ್ಲಿ, ಕೆಲವು ವಿಳಾಸಕ್ಕೆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲು ನೀವು ಎಲ್ಲಿಗೆ ಹೋಗಬೇಕು ಎಂಬುದಕ್ಕೆ ಪ್ರತಿಯೊಂದು ಸಾಲು ಜವಾಬ್ದಾರವಾಗಿರುತ್ತದೆ. ಮೊದಲನೆಯದು ವಿಳಾಸವನ್ನು ಎಲ್ಲಿ ಪ್ರಾರಂಭಿಸಬೇಕು ಎಂಬುದರ ವಿವರಣೆಯಾಗಿದೆ. 192.168.0.0/16 ಎಂದರೆ ವಿಳಾಸವು 192.168 ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗಬೇಕು ಎಂದು ಹೇಗೆ ನಿರ್ಧರಿಸುವುದು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ನೀವು IP ವಿಳಾಸ ಮಾಸ್ಕ್ ಎಂದರೇನು ಎಂದು ಗೂಗಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ದೇವ್ ನಂತರ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಬೇಕಾದ ಅಡಾಪ್ಟರ್ನ ಹೆಸರು ಇರುತ್ತದೆ.
VPN ಗಾಗಿ, Linux ಒಂದು ವರ್ಚುವಲ್ ಅಡಾಪ್ಟರ್ ಅನ್ನು ಮಾಡಿದೆ - tun0. 192.168 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಎಲ್ಲಾ ವಿಳಾಸಗಳ ಸಂಚಾರವು ಅದರ ಮೂಲಕ ಹೋಗುತ್ತದೆ ಎಂದು ಲೈನ್ ಖಚಿತಪಡಿಸುತ್ತದೆ
192.168.0.0/16 dev tun0 scope link
ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ರೂಟಿಂಗ್ ಟೇಬಲ್ನ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯನ್ನು ಸಹ ನೀವು ನೋಡಬಹುದು ಮಾರ್ಗ -ಎನ್ (IP ವಿಳಾಸಗಳನ್ನು ಜಾಣತನದಿಂದ ಅನಾಮಧೇಯಗೊಳಿಸಲಾಗಿದೆ) ಈ ಆಜ್ಞೆಯು ವಿಭಿನ್ನ ರೂಪದಲ್ಲಿ ಫಲಿತಾಂಶಗಳನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಅಸಮ್ಮತಿಸಲಾಗಿದೆ, ಆದರೆ ಅದರ ಔಟ್ಪುಟ್ ಹೆಚ್ಚಾಗಿ ಇಂಟರ್ನೆಟ್ನಲ್ಲಿನ ಕೈಪಿಡಿಗಳಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ ಮತ್ತು ನೀವು ಅದನ್ನು ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.
ಒಂದು ಮಾರ್ಗದ IP ವಿಳಾಸವು ಎಲ್ಲಿ ಪ್ರಾರಂಭವಾಗಬೇಕು ಎಂಬುದನ್ನು ಗಮ್ಯಸ್ಥಾನ ಮತ್ತು ಜೆನ್ಮಾಸ್ಕ್ ಕಾಲಮ್ಗಳ ಸಂಯೋಜನೆಯಿಂದ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು. ಜೆನ್ಮಾಸ್ಕ್ನಲ್ಲಿನ 255 ಸಂಖ್ಯೆಗಳಿಗೆ ಅನುಗುಣವಾದ IP ವಿಳಾಸದ ಭಾಗಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಆದರೆ 0 ಇರುವಂತಹವುಗಳು ಅಲ್ಲ. ಅಂದರೆ, ಗಮ್ಯಸ್ಥಾನ 192.168.0.0 ಮತ್ತು ಜೆನ್ಮಾಸ್ಕ್ 255.255.255.0 ಸಂಯೋಜನೆಯು ವಿಳಾಸವು 192.168.0 ರಿಂದ ಪ್ರಾರಂಭವಾದರೆ, ಅದಕ್ಕೆ ವಿನಂತಿಯು ಈ ಮಾರ್ಗದಲ್ಲಿ ಹೋಗುತ್ತದೆ. ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ 192.168.0.0 ಆದರೆ Genmask 255.255.0.0 ಆಗಿದ್ದರೆ, ನಂತರ 192.168 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ವಿಳಾಸಗಳಿಗೆ ವಿನಂತಿಗಳು ಈ ಮಾರ್ಗದಲ್ಲಿ ಹೋಗುತ್ತವೆ
ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ನಿಜವಾಗಿ ಏನು ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು, ನಾನು ಮೊದಲು ಮತ್ತು ನಂತರ ಕೋಷ್ಟಕಗಳ ಸ್ಥಿತಿಯನ್ನು ನೋಡಲು ನಿರ್ಧರಿಸಿದೆ
VPN ಅನ್ನು ಆನ್ ಮಾಡುವ ಮೊದಲು ಅದು ಹೀಗಿತ್ತು
route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 222.222.222.1 0.0.0.0 UG 600 0 0 wlp3s0
222.222.222.0 0.0.0.0 255.255.255.0 U 600 0 0 wlp3s0
333.333.333.333 222.222.222.1 255.255.255.255 UGH 0 0 0 wlp3s0
ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಓಪನ್ ಕನೆಕ್ಟ್ ಕರೆ ಮಾಡಿದ ನಂತರ ಅದು ಈ ರೀತಿ ಆಯಿತು
route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 tun0
0.0.0.0 222.222.222.1 0.0.0.0 UG 600 0 0 wlp3s0
222.222.222.0 0.0.0.0 255.255.255.0 U 600 0 0 wlp3s0
333.333.333.333 222.222.222.1 255.255.255.255 UGH 0 0 0 wlp3s0
192.168.430.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.430.534 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
ಮತ್ತು ಈ ರೀತಿಯ vpn-ಸ್ಲೈಸ್ ಸಂಯೋಜನೆಯಲ್ಲಿ openconnect ಕರೆ ಮಾಡಿದ ನಂತರ
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 222.222.222.1 0.0.0.0 UG 600 0 0 wlp3s0
222.222.222.0 0.0.0.0 255.255.255.0 U 600 0 0 wlp3s0
333.333.333.333 222.222.222.1 255.255.255.255 UGH 0 0 0 wlp3s0
192.168.430.0 0.0.0.0 255.255.255.0 U 0 0 0 tun0
192.168.430.534 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
ನೀವು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸದಿದ್ದರೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಸೂಚಿಸಲಾದ ವಿಳಾಸಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ವಿಳಾಸಗಳನ್ನು ವಿಪಿಎನ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಬೇಕು ಎಂದು ಓಪನ್ ಕನೆಕ್ಟ್ ಸ್ಪಷ್ಟವಾಗಿ ಬರೆಯುತ್ತದೆ ಎಂದು ನೋಡಬಹುದು.
ಇಲ್ಲಿಯೇ:
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 tun0
ಅಲ್ಲಿ, ಅದರ ಪಕ್ಕದಲ್ಲಿ, ಮತ್ತೊಂದು ಮಾರ್ಗವನ್ನು ತಕ್ಷಣವೇ ಸೂಚಿಸಲಾಗುತ್ತದೆ, ಲಿನಕ್ಸ್ ಮೂಲಕ ಹಾದುಹೋಗಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ವಿಳಾಸವು ಟೇಬಲ್ನಿಂದ ಯಾವುದೇ ಮುಖವಾಡಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗದಿದ್ದರೆ ಅದನ್ನು ಬಳಸಬೇಕು.
0.0.0.0 222.222.222.1 0.0.0.0 UG 600 0 0 wlp3s0
ಈ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ಪ್ರಮಾಣಿತ Wi-Fi ಅಡಾಪ್ಟರ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ ಎಂದು ಈಗಾಗಲೇ ಇಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ.
ರೂಟಿಂಗ್ ಟೇಬಲ್ನಲ್ಲಿ ಇದು ಮೊದಲನೆಯದಾಗಿರುವ ಕಾರಣ VPN ಮಾರ್ಗವನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ.
ಮತ್ತು ಸೈದ್ಧಾಂತಿಕವಾಗಿ, ನೀವು ರೂಟಿಂಗ್ ಟೇಬಲ್ನಿಂದ ಈ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವನ್ನು ತೆಗೆದುಹಾಕಿದರೆ, ನಂತರ dnsmasq ಓಪನ್ಕನೆಕ್ಟ್ ಜೊತೆಯಲ್ಲಿ ಸಾಮಾನ್ಯ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.
ನಾನು ಪ್ರಯತ್ನಿಸಿದೆ
route del default
ಮತ್ತು ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಿದೆ.
vpn-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಮೇಲ್ ಸರ್ವರ್ಗೆ ವಿನಂತಿಗಳನ್ನು ರೂಟಿಂಗ್ ಮಾಡುವುದು
ಆದರೆ ನಾನು 555.555.555.555 ವಿಳಾಸದೊಂದಿಗೆ ಮೇಲ್ ಸರ್ವರ್ ಅನ್ನು ಸಹ ಹೊಂದಿದ್ದೇನೆ, ಅದನ್ನು VPN ಮೂಲಕವೂ ಪ್ರವೇಶಿಸಬೇಕಾಗಿದೆ. ಅದರ ಮಾರ್ಗವನ್ನು ಸಹ ಕೈಯಾರೆ ಸೇರಿಸಬೇಕಾಗಿದೆ.
ip route add 555.555.555.555 via dev tun0
ಮತ್ತು ಈಗ ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿದೆ. ಆದ್ದರಿಂದ ನೀವು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಮಾಡಬಹುದು, ಆದರೆ ನೀವು ಏನು ಮಾಡುತ್ತಿದ್ದೀರಿ ಎಂಬುದನ್ನು ನೀವು ಚೆನ್ನಾಗಿ ತಿಳಿದುಕೊಳ್ಳಬೇಕು. ನಾನು ಈಗ ಸ್ಥಳೀಯ ಓಪನ್ಕನೆಕ್ಟ್ ಸ್ಕ್ರಿಪ್ಟ್ನ ಕೊನೆಯ ಸಾಲಿಗೆ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವನ್ನು ತೆಗೆದುಹಾಕುವುದನ್ನು ಮತ್ತು vpn ಗೆ ಸಂಪರ್ಕಪಡಿಸಿದ ನಂತರ ಮೈಲರ್ಗೆ ಮಾರ್ಗವನ್ನು ಸೇರಿಸುವ ಬಗ್ಗೆ ಯೋಚಿಸುತ್ತಿದ್ದೇನೆ, ಇದರಿಂದಾಗಿ ನನ್ನ ಬೈಕ್ನಲ್ಲಿ ಕಡಿಮೆ ಚಲಿಸುವ ಭಾಗಗಳಿವೆ.
ಬಹುಶಃ, VPN ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂಬುದನ್ನು ಯಾರಾದರೂ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಈ ನಂತರದ ಮಾತು ಸಾಕು. ಆದರೆ ಏನು ಮತ್ತು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ನಾನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವಾಗ, ಲೇಖಕರಿಗೆ ಕೆಲಸ ಮಾಡುವ ಅಂತಹ ಮಾರ್ಗದರ್ಶಿಗಳನ್ನು ನಾನು ಸಾಕಷ್ಟು ಓದಿದ್ದೇನೆ, ಆದರೆ ಕೆಲವು ಕಾರಣಗಳಿಂದ ನನಗೆ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ ಮತ್ತು ನಾನು ಕಂಡುಕೊಂಡ ಎಲ್ಲಾ ತುಣುಕುಗಳನ್ನು ಇಲ್ಲಿ ಸೇರಿಸಲು ನಿರ್ಧರಿಸಿದೆ. ಅಂತಹ ವಿಷಯದ ಬಗ್ಗೆ ನನಗೆ ತುಂಬಾ ಸಂತೋಷವಾಗುತ್ತದೆ.
ಮೂಲ: www.habr.com