ಓಪನ್‌ಕನೆಕ್ಟ್ ಮತ್ತು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಕಾರ್ಪೊರೇಟ್ ವಿಪಿಎನ್‌ಗೆ ಹೇಗೆ ಸಂಪರ್ಕಿಸುವುದು

ನೀವು ಕೆಲಸದಲ್ಲಿ Linux ಅನ್ನು ಬಳಸಲು ಬಯಸುತ್ತೀರಾ, ಆದರೆ ನಿಮ್ಮ ಕಾರ್ಪೊರೇಟ್ VPN ನಿಮಗೆ ಅವಕಾಶ ನೀಡುವುದಿಲ್ಲವೇ? ನಂತರ ಈ ಲೇಖನವು ಸಹಾಯ ಮಾಡಬಹುದು, ಆದರೂ ಇದು ಖಚಿತವಾಗಿಲ್ಲ. ನೆಟ್‌ವರ್ಕ್ ಆಡಳಿತದ ಸಮಸ್ಯೆಗಳನ್ನು ನಾನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದಿಲ್ಲ ಎಂದು ನಾನು ನಿಮಗೆ ಮುಂಚಿತವಾಗಿ ಎಚ್ಚರಿಸಲು ಬಯಸುತ್ತೇನೆ, ಆದ್ದರಿಂದ ನಾನು ಎಲ್ಲವನ್ನೂ ತಪ್ಪು ಮಾಡಿದ್ದೇನೆ. ಮತ್ತೊಂದೆಡೆ, ಸಾಮಾನ್ಯ ಜನರಿಗೆ ಅರ್ಥವಾಗುವ ರೀತಿಯಲ್ಲಿ ನಾನು ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಬರೆಯುವ ಸಾಧ್ಯತೆಯಿದೆ, ಆದ್ದರಿಂದ ಅದನ್ನು ಪ್ರಯತ್ನಿಸಲು ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುತ್ತೇನೆ.

ಲೇಖನವು ಬಹಳಷ್ಟು ಅನಗತ್ಯ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ, ಆದರೆ ಈ ಜ್ಞಾನವಿಲ್ಲದೆ VPN ಅನ್ನು ಹೊಂದಿಸುವುದರೊಂದಿಗೆ ನನಗೆ ಅನಿರೀಕ್ಷಿತವಾಗಿ ಕಾಣಿಸಿಕೊಂಡ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ನನಗೆ ಸಾಧ್ಯವಾಗುತ್ತಿರಲಿಲ್ಲ. ಈ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುವ ಯಾರಾದರೂ ನಾನು ಹೊಂದಿರದ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿರುತ್ತಾರೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ ಮತ್ತು ಈ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯು ಈ ಸಮಸ್ಯೆಗಳನ್ನು ತಮ್ಮದೇ ಆದ ರೀತಿಯಲ್ಲಿ ಪರಿಹರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಈ ಮಾರ್ಗದರ್ಶಿಯಲ್ಲಿ ಬಳಸಲಾದ ಹೆಚ್ಚಿನ ಆಜ್ಞೆಗಳನ್ನು ಸುಡೋ ಮೂಲಕ ಚಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ, ಇದನ್ನು ಸಂಕ್ಷಿಪ್ತತೆಗಾಗಿ ತೆಗೆದುಹಾಕಲಾಗಿದೆ. ಗಮನದಲ್ಲಿಡು.

ಹೆಚ್ಚಿನ IP ವಿಳಾಸಗಳನ್ನು ತೀವ್ರವಾಗಿ ಅಸ್ಪಷ್ಟಗೊಳಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ನೀವು 435.435.435.435 ನಂತಹ ವಿಳಾಸವನ್ನು ನೋಡಿದರೆ, ನಿಮ್ಮ ಪ್ರಕರಣಕ್ಕೆ ನಿರ್ದಿಷ್ಟವಾಗಿ ಕೆಲವು ಸಾಮಾನ್ಯ IP ಇರಬೇಕು.

ನಾನು ಉಬುಂಟು 18.04 ಅನ್ನು ಹೊಂದಿದ್ದೇನೆ, ಆದರೆ ಸಣ್ಣ ಬದಲಾವಣೆಗಳೊಂದಿಗೆ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಇತರ ವಿತರಣೆಗಳಿಗೆ ಅನ್ವಯಿಸಬಹುದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಆದಾಗ್ಯೂ, ಈ ಪಠ್ಯದಲ್ಲಿ Linux == Ubuntu.

ಸಿಸ್ಕೋ ಕನೆಕ್ಟ್

Windows ಅಥವಾ MacOS ನಲ್ಲಿ ಇರುವವರು Cisco Connect ಮೂಲಕ ನಮ್ಮ ಕಾರ್ಪೊರೇಟ್ VPN ಗೆ ಸಂಪರ್ಕಿಸಬಹುದು, ಇದು ಗೇಟ್‌ವೇ ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಅಗತ್ಯವಿದೆ ಮತ್ತು ನೀವು ಸಂಪರ್ಕಿಸಿದಾಗ ಪ್ರತಿ ಬಾರಿ Google Authenticator ನಿಂದ ರಚಿಸಲಾದ ಸ್ಥಿರ ಭಾಗ ಮತ್ತು ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಿ.

ಲಿನಕ್ಸ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ನಾನು ಸಿಸ್ಕೊ ​​ಕನೆಕ್ಟ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ, ಆದರೆ ಸಿಸ್ಕೋ ಕನೆಕ್ಟ್ ಅನ್ನು ಬದಲಿಸಲು ನಿರ್ದಿಷ್ಟವಾಗಿ ಮಾಡಿದ ಓಪನ್‌ಕನೆಕ್ಟ್ ಅನ್ನು ಬಳಸಲು ನಾನು Google ಶಿಫಾರಸು ಮಾಡಿದ್ದೇನೆ.

ಓಪನ್‌ಕನೆಕ್ಟ್

ಸಿದ್ಧಾಂತದಲ್ಲಿ, ಉಬುಂಟು ಓಪನ್‌ಕನೆಕ್ಟ್‌ಗಾಗಿ ವಿಶೇಷ ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿದೆ, ಆದರೆ ಅದು ನನಗೆ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ. ಬಹುಶಃ ಇದು ಉತ್ತಮವಾಗಿದೆ.

ಉಬುಂಟುನಲ್ಲಿ, ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್‌ನಿಂದ ಓಪನ್‌ಕನೆಕ್ಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.

apt install openconnect

ಅನುಸ್ಥಾಪನೆಯ ನಂತರ ತಕ್ಷಣವೇ, ನೀವು VPN ಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು

openconnect --user poxvuibr vpn.evilcorp.com

vpn.evilcorp.com ಎಂಬುದು ಕಾಲ್ಪನಿಕ VPN ನ ವಿಳಾಸವಾಗಿದೆ
poxvuibr - ಕಾಲ್ಪನಿಕ ಬಳಕೆದಾರ ಹೆಸರು

ಓಪನ್‌ಕನೆಕ್ಟ್ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಲು ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತದೆ, ಅದು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ, Google Authenticator ನಿಂದ ಸ್ಥಿರ ಭಾಗ ಮತ್ತು ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಮತ್ತು ನಂತರ ಅದು vpn ಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಇದು ಕೆಲಸ ಮಾಡಿದರೆ, ಅಭಿನಂದನೆಗಳು, ನೀವು ಸುರಕ್ಷಿತವಾಗಿ ಮಧ್ಯವನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದು, ಇದು ಬಹಳಷ್ಟು ನೋವು, ಮತ್ತು ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಓಪನ್ ಕನೆಕ್ಟ್ ಬಗ್ಗೆ ಬಿಂದುವಿಗೆ ಮುಂದುವರಿಯಿರಿ. ಅದು ಕೆಲಸ ಮಾಡದಿದ್ದರೆ, ನೀವು ಮುಂದುವರಿಸಬಹುದು. ಸಂಪರ್ಕಿಸುವಾಗ ಅದು ಕೆಲಸ ಮಾಡಿದ್ದರೂ, ಉದಾಹರಣೆಗೆ, ಕೆಲಸದಲ್ಲಿರುವ ಅತಿಥಿ Wi-Fi ನಿಂದ, ನಂತರ ಸಂತೋಷಪಡಲು ತುಂಬಾ ಮುಂಚೆಯೇ ಇರಬಹುದು; ನೀವು ಮನೆಯಿಂದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಪುನರಾವರ್ತಿಸಲು ಪ್ರಯತ್ನಿಸಬೇಕು.

ಪ್ರಮಾಣಪತ್ರ

ಏನೂ ಪ್ರಾರಂಭವಾಗದಿರುವ ಹೆಚ್ಚಿನ ಸಂಭವನೀಯತೆಯಿದೆ ಮತ್ತು ಓಪನ್‌ಕನೆಕ್ಟ್ ಔಟ್‌ಪುಟ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

POST https://vpn.evilcorp.com/
Connected to 777.777.777.777:443
SSL negotiation with vpn.evilcorp.com
Server certificate verify failed: signer not found

Certificate from VPN server "vpn.evilcorp.com" failed verification.
Reason: signer not found
To trust this server in future, perhaps add this to your command line:
    --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
Enter 'yes' to accept, 'no' to abort; anything else to view: fgets (stdin): Operation now in progress

ಒಂದೆಡೆ, ಇದು ಅಹಿತಕರವಾಗಿದೆ, ಏಕೆಂದರೆ VPN ಗೆ ಯಾವುದೇ ಸಂಪರ್ಕವಿಲ್ಲ, ಆದರೆ ಮತ್ತೊಂದೆಡೆ, ಈ ಸಮಸ್ಯೆಯನ್ನು ಹೇಗೆ ಸರಿಪಡಿಸುವುದು, ತಾತ್ವಿಕವಾಗಿ, ಸ್ಪಷ್ಟವಾಗಿದೆ.

ಇಲ್ಲಿ ಸರ್ವರ್ ನಮಗೆ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸಿದೆ, ಅದರ ಮೂಲಕ ನಮ್ಮ ಸ್ಥಳೀಯ ನಿಗಮದ ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ಮಾಡಲಾಗುತ್ತಿದೆಯೇ ಹೊರತು ದುಷ್ಟ ವಂಚಕನಿಗೆ ಅಲ್ಲ ಎಂದು ನಾವು ನಿರ್ಧರಿಸಬಹುದು ಮತ್ತು ಈ ಪ್ರಮಾಣಪತ್ರವು ಸಿಸ್ಟಮ್‌ಗೆ ತಿಳಿದಿಲ್ಲ. ಮತ್ತು ಆದ್ದರಿಂದ ಅವಳು ಸರ್ವರ್ ನಿಜವೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಮತ್ತು ಆದ್ದರಿಂದ, ಕೇವಲ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಕೆಲಸ ನಿಲ್ಲಿಸುತ್ತದೆ.

ಸರ್ವರ್‌ಗೆ ಕನೆಕ್ಟ್ ಮಾಡಲು ಓಪನ್‌ಕನೆಕ್ಟ್‌ಗಾಗಿ, —servercert ಕೀಯನ್ನು ಬಳಸಿಕೊಂಡು VPN ಸರ್ವರ್‌ನಿಂದ ಯಾವ ಪ್ರಮಾಣಪತ್ರ ಬರಬೇಕು ಎಂಬುದನ್ನು ನೀವು ಸ್ಪಷ್ಟವಾಗಿ ಹೇಳಬೇಕು.

ಮತ್ತು ಯಾವ ಓಪನ್‌ಕನೆಕ್ಟ್ ಮುದ್ರಿತದಿಂದ ಸರ್ವರ್ ನಮಗೆ ನೇರವಾಗಿ ಯಾವ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸಿದೆ ಎಂಬುದನ್ನು ನೀವು ಕಂಡುಹಿಡಿಯಬಹುದು. ಈ ತುಣುಕಿನಿಂದ ಇಲ್ಲಿದೆ:

To trust this server in future, perhaps add this to your command line:
    --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444
Enter 'yes' to accept, 'no' to abort; anything else to view: fgets (stdin): Operation now in progress

ಈ ಆಜ್ಞೆಯೊಂದಿಗೆ ನೀವು ಮತ್ತೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು

openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr vpn.evilcorp.com

ಬಹುಶಃ ಈಗ ಅದು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ, ನಂತರ ನೀವು ಅಂತ್ಯಕ್ಕೆ ಹೋಗಬಹುದು. ಆದರೆ ವೈಯಕ್ತಿಕವಾಗಿ, ಉಬುಂಟಾ ಈ ರೂಪದಲ್ಲಿ ನನಗೆ ಅಂಜೂರವನ್ನು ತೋರಿಸಿದೆ

POST https://vpn.evilcorp.com/
Connected to 777.777.777.777:443
SSL negotiation with vpn.evilcorp.com
Server certificate verify failed: signer not found
Connected to HTTPS on vpn.evilcorp.com
XML POST enabled
Please enter your username and password.
POST https://vpn.evilcorp.com/
Got CONNECT response: HTTP/1.1 200 OK
CSTP connected. DPD 300, Keepalive 30
Set up DTLS failed; using SSL instead
Connected as 192.168.333.222, using SSL
NOSSSSSHHHHHHHDDDDD
3
NOSSSSSHHHHHHHDDDDD
3
RTNETLINK answers: File exists
/etc/resolvconf/update.d/libc: Warning: /etc/resolv.conf is not a symbolic link to /run/resolvconf/resolv.conf

/etc/resolv.conf

# Generated by NetworkManager
search gst.evilcorpguest.com
nameserver 127.0.0.53

/run/resolvconf/resolv.conf

# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
# 127.0.0.53 is the systemd-resolved stub resolver.
# run "systemd-resolve --status" to see details about the actual nameservers.

nameserver 192.168.430.534
nameserver 127.0.0.53
search evilcorp.com gst.publicevilcorp.com

habr.com ಪರಿಹರಿಸುತ್ತದೆ, ಆದರೆ ನೀವು ಅಲ್ಲಿಗೆ ಹೋಗಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. jira.evilcorp.com ನಂತಹ ವಿಳಾಸಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿಲ್ಲ.

ಇಲ್ಲಿ ಏನಾಯಿತು ಎಂಬುದು ನನಗೆ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ. ಆದರೆ ನೀವು /etc/resolv.conf ಗೆ ಸಾಲನ್ನು ಸೇರಿಸಿದರೆ ಪ್ರಯೋಗವು ತೋರಿಸುತ್ತದೆ

nameserver 192.168.430.534

ನಂತರ VPN ಒಳಗಿನ ವಿಳಾಸಗಳು ಮಾಂತ್ರಿಕವಾಗಿ ಪರಿಹರಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತವೆ ಮತ್ತು ನೀವು ಅವುಗಳ ಮೂಲಕ ನಡೆಯಬಹುದು, ಅಂದರೆ, ವಿಳಾಸಗಳನ್ನು ಪರಿಹರಿಸಲು DNS ಹುಡುಕುತ್ತಿರುವುದು ನಿರ್ದಿಷ್ಟವಾಗಿ /etc/resolv.conf ನಲ್ಲಿ ಕಾಣುತ್ತದೆ, ಮತ್ತು ಬೇರೆಡೆ ಅಲ್ಲ.

VPN ಗೆ ಸಂಪರ್ಕವಿದೆಯೇ ಎಂದು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು ಮತ್ತು ಅದು /etc/resolv.conf ಗೆ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡದೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ; ಇದನ್ನು ಮಾಡಲು, VPN ನಿಂದ ಸಂಪನ್ಮೂಲದ ಸಾಂಕೇತಿಕ ಹೆಸರನ್ನು ಅಲ್ಲ, ಆದರೆ ಅದರ IP ವಿಳಾಸವನ್ನು ಬ್ರೌಸರ್‌ನಲ್ಲಿ ನಮೂದಿಸಿ.

ಪರಿಣಾಮವಾಗಿ, ಎರಡು ಸಮಸ್ಯೆಗಳಿವೆ

  • VPN ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ, ಅದರ dns ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ
  • ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ VPN ಮೂಲಕ ಹೋಗುತ್ತದೆ, ಇದು ಇಂಟರ್ನೆಟ್ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವುದಿಲ್ಲ

ಈಗ ಏನು ಮಾಡಬೇಕೆಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ, ಆದರೆ ಮೊದಲು ಸ್ವಲ್ಪ ಯಾಂತ್ರೀಕೃತಗೊಂಡ.

ಪಾಸ್ವರ್ಡ್ನ ಸ್ಥಿರ ಭಾಗದ ಸ್ವಯಂಚಾಲಿತ ನಮೂದು

ಈ ಹೊತ್ತಿಗೆ, ನೀವು ಈಗಾಗಲೇ ನಿಮ್ಮ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಕನಿಷ್ಠ ಐದು ಬಾರಿ ನಮೂದಿಸಿರುವಿರಿ ಮತ್ತು ಈ ವಿಧಾನವು ಈಗಾಗಲೇ ನಿಮ್ಮನ್ನು ದಣಿದಿದೆ. ಮೊದಲನೆಯದಾಗಿ, ಪಾಸ್ವರ್ಡ್ ಉದ್ದವಾಗಿದೆ, ಮತ್ತು ಎರಡನೆಯದಾಗಿ, ನಮೂದಿಸುವಾಗ ನೀವು ನಿಗದಿತ ಸಮಯದೊಳಗೆ ಹೊಂದಿಕೊಳ್ಳಬೇಕು

ಸಮಸ್ಯೆಗೆ ಅಂತಿಮ ಪರಿಹಾರವನ್ನು ಲೇಖನದಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಪಾಸ್ವರ್ಡ್ನ ಸ್ಥಿರ ಭಾಗವನ್ನು ಹಲವು ಬಾರಿ ನಮೂದಿಸಬೇಕಾಗಿಲ್ಲ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು.

ಪಾಸ್‌ವರ್ಡ್‌ನ ಸ್ಥಿರ ಭಾಗವು ಸ್ಥಿರ ಪಾಸ್‌ವರ್ಡ್ ಮತ್ತು Google Authenticator ನಿಂದ ಭಾಗವು 567 ಆಗಿದೆ ಎಂದು ಭಾವಿಸೋಣ. ಸಂಪೂರ್ಣ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು --passwd-on-stdin ವಾದವನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರಮಾಣಿತ ಇನ್‌ಪುಟ್ ಮೂಲಕ ಓಪನ್‌ಕನೆಕ್ಟ್‌ಗೆ ರವಾನಿಸಬಹುದು.

echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr vpn.evilcorp.com --passwd-on-stdin

ಈಗ ನೀವು ಕೊನೆಯದಾಗಿ ನಮೂದಿಸಿದ ಆಜ್ಞೆಗೆ ನಿರಂತರವಾಗಿ ಹಿಂತಿರುಗಬಹುದು ಮತ್ತು ಅಲ್ಲಿ Google Authenticator ನ ಭಾಗವನ್ನು ಮಾತ್ರ ಬದಲಾಯಿಸಬಹುದು.

ಕಾರ್ಪೊರೇಟ್ VPN ನಿಮಗೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಸರ್ಫ್ ಮಾಡಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಸಾಮಾನ್ಯವಾಗಿ, ನೀವು Habr ಗೆ ಹೋಗಲು ಪ್ರತ್ಯೇಕ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಬಳಸಬೇಕಾದಾಗ ಅದು ತುಂಬಾ ಅನಾನುಕೂಲವಲ್ಲ. Stackoverfow ನಿಂದ ಕಾಪಿ-ಪೇಸ್ಟ್ ಮಾಡಲು ಅಸಮರ್ಥತೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಕೆಲಸವನ್ನು ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ಕಾರಣವಾಗಬಹುದು, ಆದ್ದರಿಂದ ಏನನ್ನಾದರೂ ಮಾಡಬೇಕಾಗಿದೆ.

ನಾವು ಅದನ್ನು ಹೇಗಾದರೂ ಸಂಘಟಿಸಬೇಕಾಗಿದೆ ಆದ್ದರಿಂದ ನೀವು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಸಂಪನ್ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸಬೇಕಾದಾಗ, ಲಿನಕ್ಸ್ VPN ಗೆ ಹೋಗುತ್ತದೆ ಮತ್ತು ನೀವು ಹಬರ್‌ಗೆ ಹೋಗಬೇಕಾದರೆ ಅದು ಇಂಟರ್ನೆಟ್‌ಗೆ ಹೋಗುತ್ತದೆ.

openconnect, vpn ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸಿದ ನಂತರ ಮತ್ತು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ವಿಶೇಷ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಅದು /usr/share/vpnc-scripts/vpnc-script ನಲ್ಲಿ ಇದೆ. ಕೆಲವು ವೇರಿಯೇಬಲ್‌ಗಳನ್ನು ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ಇನ್‌ಪುಟ್ ಆಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಇದು VPN ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಸ್ಥಳೀಯ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಪೊರೇಟ್ VPN ಮತ್ತು ಇಂಟರ್ನೆಟ್‌ನ ಉಳಿದ ಭಾಗಗಳ ನಡುವೆ ಟ್ರಾಫಿಕ್ ಹರಿವನ್ನು ಹೇಗೆ ವಿಭಜಿಸುವುದು ಎಂದು ನನಗೆ ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.

ಸ್ಪಷ್ಟವಾಗಿ, ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಉಪಯುಕ್ತತೆಯನ್ನು ವಿಶೇಷವಾಗಿ ನನ್ನಂತಹ ಜನರಿಗೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಇದು ಟಾಂಬೊರಿನ್‌ನೊಂದಿಗೆ ನೃತ್ಯ ಮಾಡದೆ ಎರಡು ಚಾನಲ್‌ಗಳ ಮೂಲಕ ದಟ್ಟಣೆಯನ್ನು ಕಳುಹಿಸಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸರಿ, ಅಂದರೆ, ನೀವು ನೃತ್ಯ ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ನೀವು ಷಾಮನ್ ಆಗಬೇಕಾಗಿಲ್ಲ.

vpn-ಸ್ಲೈಸ್ ಬಳಸಿ ಟ್ರಾಫಿಕ್ ಬೇರ್ಪಡಿಕೆ

ಮೊದಲನೆಯದಾಗಿ, ನೀವು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕು, ಇದನ್ನು ನೀವೇ ಲೆಕ್ಕಾಚಾರ ಮಾಡಬೇಕು. ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಪ್ರಶ್ನೆಗಳಿದ್ದರೆ, ನಾನು ಈ ಬಗ್ಗೆ ಪ್ರತ್ಯೇಕ ಪೋಸ್ಟ್ ಬರೆಯುತ್ತೇನೆ. ಆದರೆ ಇದು ಸಾಮಾನ್ಯ ಪೈಥಾನ್ ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ, ಆದ್ದರಿಂದ ಯಾವುದೇ ತೊಂದರೆಗಳು ಇರಬಾರದು. ನಾನು virtualenv ಬಳಸಿ ಸ್ಥಾಪಿಸಿದ್ದೇನೆ.

ತದನಂತರ -ಸ್ಕ್ರಿಪ್ಟ್ ಸ್ವಿಚ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಉಪಯುಕ್ತತೆಯನ್ನು ಅನ್ವಯಿಸಬೇಕು, ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಸ್ಕ್ರಿಪ್ಟ್ ಬದಲಿಗೆ ನೀವು vpn-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ ಎಂದು ಓಪನ್ ಕನೆಕ್ಟ್ ಮಾಡಲು ಸೂಚಿಸುತ್ತದೆ.

echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin 
--script "./bin/vpn-slice 192.168.430.0/24  " vpn.evilcorp.com 

--ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ ಬದಲಿಗೆ ಕರೆ ಮಾಡಬೇಕಾದ ಆಜ್ಞೆಯೊಂದಿಗೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ. ./bin/vpn-slice - vpn-slice ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಫೈಲ್‌ಗೆ ಮಾರ್ಗ 192.168.430.0/24 - vpn ನಲ್ಲಿ ಹೋಗಲು ವಿಳಾಸಗಳ ಮುಖವಾಡ. ಇಲ್ಲಿ, ವಿಳಾಸವು 192.168.430 ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾದರೆ, ಈ ವಿಳಾಸದೊಂದಿಗೆ ಸಂಪನ್ಮೂಲವನ್ನು VPN ಒಳಗೆ ಹುಡುಕಬೇಕಾಗಿದೆ ಎಂದು ನಾವು ಅರ್ಥೈಸುತ್ತೇವೆ

ಈಗ ಪರಿಸ್ಥಿತಿ ಬಹುತೇಕ ಸಾಮಾನ್ಯವಾಗಿರಬೇಕು. ಬಹುತೇಕ. ಈಗ ನೀವು Habr ಗೆ ಹೋಗಬಹುದು ಮತ್ತು ನೀವು ip ಮೂಲಕ ಇಂಟ್ರಾ-ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಹೋಗಬಹುದು, ಆದರೆ ಸಾಂಕೇತಿಕ ಹೆಸರಿನ ಮೂಲಕ ನೀವು ಇಂಟ್ರಾ-ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಕ್ಕೆ ಹೋಗಲಾಗುವುದಿಲ್ಲ. ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಸಾಂಕೇತಿಕ ಹೆಸರು ಮತ್ತು ವಿಳಾಸದ ನಡುವಿನ ಹೊಂದಾಣಿಕೆಯನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದರೆ, ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಬೇಕು. ಮತ್ತು ಐಪಿ ಬದಲಾಗುವವರೆಗೆ ಕೆಲಸ ಮಾಡಿ. Linux ಈಗ IP ಅನ್ನು ಅವಲಂಬಿಸಿ ಇಂಟರ್ನೆಟ್ ಅಥವಾ ಇಂಟ್ರಾನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. ಆದರೆ ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸಲು ಕಾರ್ಪೊರೇಟ್ ಅಲ್ಲದ DNS ಅನ್ನು ಇನ್ನೂ ಬಳಸಲಾಗುತ್ತದೆ.

ಸಮಸ್ಯೆಯು ಈ ರೂಪದಲ್ಲಿ ಸ್ವತಃ ಪ್ರಕಟವಾಗಬಹುದು - ಕೆಲಸದಲ್ಲಿ ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿದೆ, ಆದರೆ ಮನೆಯಲ್ಲಿ ನೀವು IP ಮೂಲಕ ಆಂತರಿಕ ಕಾರ್ಪೊರೇಟ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮಾತ್ರ ಪ್ರವೇಶಿಸಬಹುದು. ಏಕೆಂದರೆ ನೀವು ಕಾರ್ಪೊರೇಟ್ Wi-Fi ಗೆ ಸಂಪರ್ಕಗೊಂಡಾಗ, ಕಾರ್ಪೊರೇಟ್ DNS ಅನ್ನು ಸಹ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು VPN ನಿಂದ ಸಾಂಕೇತಿಕ ವಿಳಾಸಗಳನ್ನು ಅದರಲ್ಲಿ ಪರಿಹರಿಸಲಾಗುತ್ತದೆ, VPN ಅನ್ನು ಬಳಸದೆ ಅಂತಹ ವಿಳಾಸಕ್ಕೆ ಹೋಗಲು ಇನ್ನೂ ಅಸಾಧ್ಯವಾಗಿದೆ.

ಅತಿಥೇಯಗಳ ಫೈಲ್‌ನ ಸ್ವಯಂಚಾಲಿತ ಮಾರ್ಪಾಡು

ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ನಯವಾಗಿ ಕೇಳಿದರೆ, ನಂತರ ವಿಪಿಎನ್ ಅನ್ನು ಹೆಚ್ಚಿಸಿದ ನಂತರ, ಅದು ಅದರ ಡಿಎನ್‌ಎಸ್‌ಗೆ ಹೋಗಬಹುದು, ಅಲ್ಲಿ ಅಗತ್ಯ ಸಂಪನ್ಮೂಲಗಳ ಐಪಿ ವಿಳಾಸಗಳನ್ನು ಅವುಗಳ ಸಾಂಕೇತಿಕ ಹೆಸರುಗಳಿಂದ ಹುಡುಕಿ ಮತ್ತು ಅವುಗಳನ್ನು ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ನಮೂದಿಸಿ. VPN ಅನ್ನು ಆಫ್ ಮಾಡಿದ ನಂತರ, ಈ ವಿಳಾಸಗಳನ್ನು ಹೋಸ್ಟ್‌ಗಳಿಂದ ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ನೀವು ಸಾಂಕೇತಿಕ ಹೆಸರುಗಳನ್ನು vpn-ಸ್ಲೈಸ್‌ಗೆ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳಾಗಿ ರವಾನಿಸಬೇಕಾಗುತ್ತದೆ. ಹೀಗೆ.

echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin
--script "./bin/vpn-slice 192.168.430.0/24  jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com 

ಈಗ ಎಲ್ಲವೂ ಕಚೇರಿಯಲ್ಲಿ ಮತ್ತು ಸಮುದ್ರತೀರದಲ್ಲಿ ಕೆಲಸ ಮಾಡಬೇಕು.

VPN ನೀಡಿರುವ DNS ನಲ್ಲಿ ಎಲ್ಲಾ ಸಬ್‌ಡೊಮೇನ್‌ಗಳ ವಿಳಾಸಗಳಿಗಾಗಿ ಹುಡುಕಿ

ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕೆಲವು ವಿಳಾಸಗಳಿದ್ದರೆ, ಹೋಸ್ಟ್‌ಗಳ ಫೈಲ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮಾರ್ಪಡಿಸುವ ವಿಧಾನವು ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಆದರೆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಾಕಷ್ಟು ಸಂಪನ್ಮೂಲಗಳಿದ್ದರೆ, ನೀವು ನಿರಂತರವಾಗಿ zoidberg.test.evilcorp.com ನಂತಹ ಸಾಲುಗಳನ್ನು ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ಸೇರಿಸಬೇಕಾಗುತ್ತದೆ zoidberg ಎಂಬುದು ಪರೀಕ್ಷಾ ಬೆಂಚ್‌ಗಳಲ್ಲಿ ಒಂದಾದ ಹೆಸರು.

ಆದರೆ ಈ ಅಗತ್ಯವನ್ನು ಏಕೆ ತೊಡೆದುಹಾಕಬಹುದು ಎಂಬುದನ್ನು ಈಗ ನಾವು ಸ್ವಲ್ಪ ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇವೆ.

VPN ಅನ್ನು ಹೆಚ್ಚಿಸಿದ ನಂತರ, ನೀವು /etc/hosts ನಲ್ಲಿ ನೋಡಿದರೆ, ನೀವು ಈ ಸಾಲನ್ನು ನೋಡಬಹುದು

192.168.430.534 dns0.tun0 # vpn-slice-tun0 ಸ್ವಯಂಕೃತ್ಯ

ಮತ್ತು resolv.conf ಗೆ ಹೊಸ ಸಾಲನ್ನು ಸೇರಿಸಲಾಗಿದೆ. ಸಂಕ್ಷಿಪ್ತವಾಗಿ, vpn- ಸ್ಲೈಸ್ ಹೇಗಾದರೂ vpn ಗಾಗಿ dns ಸರ್ವರ್ ಎಲ್ಲಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.

ದುಷ್ಟಕಾರ್ಪ್.ಕಾಮ್‌ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುವ ಡೊಮೇನ್ ಹೆಸರಿನ ಐಪಿ ವಿಳಾಸವನ್ನು ಕಂಡುಹಿಡಿಯಲು, ಲಿನಕ್ಸ್ ಕಾರ್ಪೊರೇಟ್ ಡಿಎನ್‌ಎಸ್‌ಗೆ ಹೋಗುತ್ತದೆ ಮತ್ತು ಬೇರೇನಾದರೂ ಅಗತ್ಯವಿದ್ದರೆ, ಡೀಫಾಲ್ಟ್‌ಗೆ ಹೋಗುತ್ತದೆ ಎಂದು ನಾವು ಈಗ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.

ನಾನು ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ಗೂಗಲ್ ಮಾಡಿದ್ದೇನೆ ಮತ್ತು ಅಂತಹ ಕಾರ್ಯವು ಬಾಕ್ಸ್‌ನ ಹೊರಗೆ ಉಬುಂಟುನಲ್ಲಿ ಲಭ್ಯವಿದೆ ಎಂದು ಕಂಡುಕೊಂಡೆ. ಹೆಸರುಗಳನ್ನು ಪರಿಹರಿಸಲು ಸ್ಥಳೀಯ DNS ಸರ್ವರ್ dnsmasq ಅನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯ ಇದರರ್ಥ.

ಅಂದರೆ, ಲಿನಕ್ಸ್ ಯಾವಾಗಲೂ IP ವಿಳಾಸಗಳಿಗಾಗಿ ಸ್ಥಳೀಯ DNS ಸರ್ವರ್‌ಗೆ ಹೋಗುತ್ತದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು, ಅದು ಡೊಮೇನ್ ಹೆಸರನ್ನು ಅವಲಂಬಿಸಿ, ಅನುಗುಣವಾದ ಬಾಹ್ಯ DNS ಸರ್ವರ್‌ನಲ್ಲಿ IP ಅನ್ನು ಹುಡುಕುತ್ತದೆ.

ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲವನ್ನೂ ನಿರ್ವಹಿಸಲು, ಉಬುಂಟು ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಆಯ್ಕೆ ಮಾಡಲು ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್, ಉದಾಹರಣೆಗೆ, ವೈ-ಫೈ ಸಂಪರ್ಕಗಳು ಅದರ ಮುಂಭಾಗದ ತುದಿಯಾಗಿದೆ.

ನಾವು ಅದರ ಸಂರಚನೆಯಲ್ಲಿ ಏರಲು ಅಗತ್ಯವಿದೆ.

  1. /etc/NetworkManager/dnsmasq.d/evilcorp ನಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿ

ವಿಳಾಸ=/.evilcorp.com/192.168.430.534

ದುಷ್ಟಕಾರ್ಪ್ ಮುಂದೆ ಇರುವ ಬಿಂದುವಿಗೆ ಗಮನ ಕೊಡಿ. ಇದು evilcorp.com ನ ಎಲ್ಲಾ ಉಪಡೊಮೇನ್‌ಗಳನ್ನು ಕಾರ್ಪೊರೇಟ್ dns ನಲ್ಲಿ ಹುಡುಕಬೇಕು ಎಂದು dnsmasq ಗೆ ಸಂಕೇತ ನೀಡುತ್ತದೆ.

  1. ಹೆಸರು ರೆಸಲ್ಯೂಶನ್‌ಗಾಗಿ dnsmasq ಅನ್ನು ಬಳಸಲು NetworkManager ಗೆ ತಿಳಿಸಿ

ನೆಟ್‌ವರ್ಕ್-ಮ್ಯಾನೇಜರ್ ಕಾನ್ಫಿಗರೇಶನ್ /etc/NetworkManager/NetworkManager.conf ನಲ್ಲಿ ಇದೆ ನೀವು ಅಲ್ಲಿ ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ:

[ಮುಖ್ಯ] dns=dnsmasq

  1. ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ

service network-manager restart

ಈಗ, ಓಪನ್‌ಕನೆಕ್ಟ್ ಮತ್ತು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ವಿಪಿಎನ್‌ಗೆ ಸಂಪರ್ಕಪಡಿಸಿದ ನಂತರ, ನೀವು ವಿಪಿಎನ್‌ಎಸ್‌ಲೈಸ್‌ಗೆ ಆರ್ಗ್ಯುಮೆಂಟ್‌ಗಳಿಗೆ ಸಾಂಕೇತಿಕ ವಿಳಾಸಗಳನ್ನು ಸೇರಿಸದಿದ್ದರೂ ಸಹ ಐಪಿಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ.

VPN ಮೂಲಕ ವೈಯಕ್ತಿಕ ಸೇವೆಗಳನ್ನು ಹೇಗೆ ಪ್ರವೇಶಿಸುವುದು

ನಾನು ವಿಪಿಎನ್‌ಗೆ ಸಂಪರ್ಕಿಸಲು ನಿರ್ವಹಿಸಿದ ನಂತರ, ನಾನು ಎರಡು ದಿನಗಳವರೆಗೆ ತುಂಬಾ ಸಂತೋಷಪಟ್ಟೆ, ಮತ್ತು ನಂತರ ನಾನು ಆಫೀಸ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಹೊರಗಿನಿಂದ ವಿಪಿಎನ್‌ಗೆ ಸಂಪರ್ಕಿಸಿದರೆ, ಮೇಲ್ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ ಎಂದು ತಿಳಿದುಬಂದಿದೆ. ರೋಗಲಕ್ಷಣವು ಪರಿಚಿತವಾಗಿದೆ, ಅಲ್ಲವೇ?

ನಮ್ಮ ಮೇಲ್ mail.publicevilcorp.com ನಲ್ಲಿದೆ, ಅಂದರೆ ಇದು dnsmasq ನಲ್ಲಿನ ನಿಯಮದ ಅಡಿಯಲ್ಲಿ ಬರುವುದಿಲ್ಲ ಮತ್ತು ಮೇಲ್ ಸರ್ವರ್ ವಿಳಾಸವನ್ನು ಸಾರ್ವಜನಿಕ DNS ಮೂಲಕ ಹುಡುಕಲಾಗುತ್ತದೆ.

ಸರಿ, ಕಛೇರಿಯು ಇನ್ನೂ ಈ ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ DNS ಅನ್ನು ಬಳಸುತ್ತದೆ. ಅಂತ ಅಂದುಕೊಂಡೆ. ವಾಸ್ತವವಾಗಿ, dnsmasq ಗೆ ಸಾಲನ್ನು ಸೇರಿಸಿದ ನಂತರ

ವಿಳಾಸ=/mail.publicevilcorp.com/192.168.430.534

ಪರಿಸ್ಥಿತಿಯು ಬದಲಾಗಿಲ್ಲ. ip ಹಾಗೆಯೇ ಉಳಿಯಿತು. ನಾನು ಕೆಲಸಕ್ಕೆ ಹೋಗಬೇಕಾಗಿತ್ತು.

ಮತ್ತು ನಂತರ ಮಾತ್ರ, ನಾನು ಪರಿಸ್ಥಿತಿಯನ್ನು ಆಳವಾಗಿ ಪರಿಶೀಲಿಸಿದಾಗ ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಸ್ವಲ್ಪ ಅರ್ಥಮಾಡಿಕೊಂಡಾಗ, ಒಬ್ಬ ಸ್ಮಾರ್ಟ್ ವ್ಯಕ್ತಿ ಅದನ್ನು ಹೇಗೆ ಪರಿಹರಿಸಬೇಕೆಂದು ನನಗೆ ಹೇಳಿದರು. ಮೇಲ್ ಸರ್ವರ್‌ಗೆ ಹಾಗೆ ಅಲ್ಲ, ಆದರೆ VPN ಮೂಲಕ ಸಂಪರ್ಕಿಸುವುದು ಅಗತ್ಯವಾಗಿತ್ತು

192.168.430 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ವಿಳಾಸಗಳಿಗೆ VPN ಮೂಲಕ ಹೋಗಲು ನಾನು vpn-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸುತ್ತೇನೆ. ಮತ್ತು ಮೇಲ್ ಸರ್ವರ್ ಕೇವಲ ಸಾಂಕೇತಿಕ ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ ಅದು ದುಷ್ಟಕಾರ್ಪ್‌ನ ಸಬ್‌ಡೊಮೇನ್ ಅಲ್ಲ, ಇದು 192.168.430 ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಲ್ಲ. ಮತ್ತು ಸಹಜವಾಗಿ ಅವನು ಸಾಮಾನ್ಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ಯಾರನ್ನೂ ತನ್ನ ಬಳಿಗೆ ಬರಲು ಅನುಮತಿಸುವುದಿಲ್ಲ.

ಲಿನಕ್ಸ್ ವಿಪಿಎನ್ ಮೂಲಕ ಮತ್ತು ಮೇಲ್ ಸರ್ವರ್‌ಗೆ ಹೋಗಲು, ನೀವು ಅದನ್ನು ವಿಪಿಎನ್-ಸ್ಲೈಸ್‌ಗೆ ಸೇರಿಸಬೇಕಾಗುತ್ತದೆ. ಮೇಲ್ ಮಾಡುವವರ ವಿಳಾಸ 555.555.555.555 ಎಂದು ಹೇಳೋಣ

echo "fixedPassword567987" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin
--script "./bin/vpn-slice 555.555.555.555 192.168.430.0/24" vpn.evilcorp.com 

ಒಂದು ಆರ್ಗ್ಯುಮೆಂಟ್‌ನೊಂದಿಗೆ VPN ಅನ್ನು ಹೆಚ್ಚಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್

ಇವೆಲ್ಲವೂ ಸಹಜವಾಗಿ, ತುಂಬಾ ಅನುಕೂಲಕರವಲ್ಲ. ಹೌದು, ನೀವು ಪಠ್ಯವನ್ನು ಫೈಲ್‌ಗೆ ಉಳಿಸಬಹುದು ಮತ್ತು ಅದನ್ನು ಕೈಯಿಂದ ಟೈಪ್ ಮಾಡುವ ಬದಲು ಅದನ್ನು ಕನ್ಸೋಲ್‌ಗೆ ನಕಲಿಸಬಹುದು, ಆದರೆ ಇದು ಇನ್ನೂ ತುಂಬಾ ಆಹ್ಲಾದಕರವಾಗಿಲ್ಲ. ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸುಲಭಗೊಳಿಸಲು, ನೀವು ಆಜ್ಞೆಯನ್ನು PATH ನಲ್ಲಿ ಇರುವ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಸುತ್ತಿಕೊಳ್ಳಬಹುದು. ತದನಂತರ ನೀವು Google Authenticator ನಿಂದ ಸ್ವೀಕರಿಸಿದ ಕೋಡ್ ಅನ್ನು ಮಾತ್ರ ನಮೂದಿಸಬೇಕಾಗುತ್ತದೆ

#!/bin/sh  
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 --user poxvuibr --passwd-on-stdin 
--script "./bin/vpn-slice 192.168.430.0/24  jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com 

ನೀವು ಕನೆಕ್ಟ್~evilcorp~ ನಲ್ಲಿ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಹಾಕಿದರೆ ನೀವು ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ಸರಳವಾಗಿ ಬರೆಯಬಹುದು

connect_evil_corp 567987

ಆದರೆ ಈಗ ನೀವು ಇನ್ನೂ ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ಓಪನ್ ಕನೆಕ್ಟ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆದಿರಬೇಕು

ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಓಪನ್‌ಕನೆಕ್ಟ್ ರನ್ ಆಗುತ್ತಿದೆ

ಅದೃಷ್ಟವಶಾತ್, ಓಪನ್‌ಕನೆಕ್ಟ್‌ನ ಲೇಖಕರು ನಮ್ಮನ್ನು ನೋಡಿಕೊಂಡರು ಮತ್ತು ಪ್ರೋಗ್ರಾಂಗೆ ವಿಶೇಷ ಕೀಲಿಯನ್ನು ಸೇರಿಸಿದ್ದಾರೆ - ಹಿನ್ನೆಲೆ, ಇದು ಪ್ರಾರಂಭದ ನಂತರ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತದೆ. ನೀವು ಇದನ್ನು ಈ ರೀತಿ ಚಲಾಯಿಸಿದರೆ, ಉಡಾವಣೆಯ ನಂತರ ನೀವು ಕನ್ಸೋಲ್ ಅನ್ನು ಮುಚ್ಚಬಹುದು

#!/bin/sh  
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 
--user poxvuibr 
--passwd-on-stdin 
--background 
--script "./bin/vpn-slice 192.168.430.0/24  jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com  

ಈಗ ದಾಖಲೆಗಳು ಎಲ್ಲಿಗೆ ಹೋಗುತ್ತವೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ. ಸಾಮಾನ್ಯವಾಗಿ, ನಮಗೆ ನಿಜವಾಗಿಯೂ ಲಾಗ್‌ಗಳು ಅಗತ್ಯವಿಲ್ಲ, ಆದರೆ ನಿಮಗೆ ಗೊತ್ತಿಲ್ಲ. ಓಪನ್‌ಕನೆಕ್ಟ್ ಅವುಗಳನ್ನು ಸಿಸ್‌ಲಾಗ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿ ಇರಿಸಲಾಗುತ್ತದೆ. ನೀವು -syslog ಸ್ವಿಚ್ ಅನ್ನು ಆಜ್ಞೆಗೆ ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ

#!/bin/sh  
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 
--user poxvuibr 
--passwd-on-stdin 
--background 
--syslog 
--script "./bin/vpn-slice 192.168.430.0/24  jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com  

ಆದ್ದರಿಂದ, ಓಪನ್‌ಕನೆಕ್ಟ್ ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಎಲ್ಲೋ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಮತ್ತು ಯಾರನ್ನೂ ತೊಂದರೆಗೊಳಿಸುವುದಿಲ್ಲ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ, ಆದರೆ ಅದನ್ನು ಹೇಗೆ ನಿಲ್ಲಿಸುವುದು ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ. ಅಂದರೆ, ನೀವು ಸಹಜವಾಗಿ, grep ಅನ್ನು ಬಳಸಿಕೊಂಡು ps ಔಟ್‌ಪುಟ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು ಮತ್ತು ಅದರ ಹೆಸರನ್ನು ಓಪನ್‌ಕನೆಕ್ಟ್ ಹೊಂದಿರುವ ಪ್ರಕ್ರಿಯೆಗಾಗಿ ನೋಡಬಹುದು, ಆದರೆ ಇದು ಹೇಗಾದರೂ ಬೇಸರದ ಸಂಗತಿಯಾಗಿದೆ. ಈ ಬಗ್ಗೆ ಯೋಚಿಸಿದ ಲೇಖಕರಿಗೂ ಧನ್ಯವಾದಗಳು. ಓಪನ್‌ಕನೆಕ್ಟ್ ಕೀ -ಪಿಡ್-ಫೈಲ್ ಅನ್ನು ಹೊಂದಿದೆ, ಅದರೊಂದಿಗೆ ನೀವು ಅದರ ಪ್ರಕ್ರಿಯೆ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಫೈಲ್‌ಗೆ ಬರೆಯಲು ಓಪನ್‌ಕನೆಕ್ಟ್‌ಗೆ ಸೂಚಿಸಬಹುದು.

#!/bin/sh  
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 
--user poxvuibr 
--passwd-on-stdin 
--background  
--syslog 
--script "./bin/vpn-slice 192.168.430.0/24  jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com  
--pid-file ~/vpn-pid

ಈಗ ನೀವು ಯಾವಾಗಲೂ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಕೊಲ್ಲಬಹುದು

kill $(cat ~/vpn-pid)

ಯಾವುದೇ ಪ್ರಕ್ರಿಯೆ ಇಲ್ಲದಿದ್ದರೆ, ಕೊಲ್ಲು ಶಪಿಸುತ್ತದೆ, ಆದರೆ ದೋಷವನ್ನು ಎಸೆಯುವುದಿಲ್ಲ. ಫೈಲ್ ಇಲ್ಲದಿದ್ದರೆ, ಕೆಟ್ಟದ್ದೇನೂ ಆಗುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ನೀವು ಸ್ಕ್ರಿಪ್ಟ್ನ ಮೊದಲ ಸಾಲಿನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಕೊಲ್ಲಬಹುದು.

kill $(cat ~/vpn-pid)
#!/bin/sh  
echo "fixedPassword$1" | openconnect --servercert sha256:4444444444444444444444444444444444444444444444444444444444444444 
--user poxvuibr 
--passwd-on-stdin 
--background 
--syslog 
--script "./bin/vpn-slice 192.168.430.0/24  jira.vpn.evilcorp.com git.vpn.evilcorp.com " vpn.evilcorp.com  
--pid-file ~/vpn-pid

ಈಗ ನೀವು ನಿಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಆನ್ ಮಾಡಬಹುದು, ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆಯಿರಿ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಬಹುದು, Google Authenticator ನಿಂದ ಕೋಡ್ ಅನ್ನು ರವಾನಿಸಬಹುದು. ನಂತರ ಕನ್ಸೋಲ್ ಅನ್ನು ಕೆಳಗೆ ಹೊಡೆಯಬಹುದು.

ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ. ನಂತರದ ಪದದ ಬದಲಿಗೆ

VPN- ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಹೇಗೆ ಬದುಕಬೇಕು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇದು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿದೆ. ನಾನು ತುಂಬಾ ಓದಬೇಕಾಗಿತ್ತು ಮತ್ತು ಗೂಗಲ್ ಮಾಡಬೇಕಾಗಿತ್ತು. ಅದೃಷ್ಟವಶಾತ್, ಸಮಸ್ಯೆಯೊಂದಿಗೆ ಹೆಚ್ಚು ಸಮಯ ಕಳೆದ ನಂತರ, ತಾಂತ್ರಿಕ ಕೈಪಿಡಿಗಳು ಮತ್ತು ಮ್ಯಾನ್ ಓಪನ್‌ಕನೆಕ್ಟ್ ಸಹ ರೋಮಾಂಚಕಾರಿ ಕಾದಂಬರಿಗಳಂತೆ ಓದುತ್ತದೆ.

ಪರಿಣಾಮವಾಗಿ, ಸ್ಥಳೀಯ ಸ್ಕ್ರಿಪ್ಟ್‌ನಂತೆ vpn-ಸ್ಲೈಸ್ ಪ್ರತ್ಯೇಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತದೆ ಎಂದು ನಾನು ಕಂಡುಕೊಂಡೆ.

ರೂಟಿಂಗ್ ಟೇಬಲ್

ಸರಳವಾಗಿ ಹೇಳುವುದಾದರೆ, ಇದು ಮೊದಲ ಕಾಲಮ್‌ನಲ್ಲಿ ಲಿನಕ್ಸ್ ಯಾವ ವಿಳಾಸದಿಂದ ಪ್ರಾರಂಭವಾಗಬೇಕು ಮತ್ತು ಎರಡನೇ ಕಾಲಮ್‌ನಲ್ಲಿ ಈ ವಿಳಾಸದಲ್ಲಿ ಯಾವ ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಮೂಲಕ ಹೋಗಬೇಕು ಎಂಬುದನ್ನು ಒಳಗೊಂಡಿರುವ ಟೇಬಲ್ ಆಗಿದೆ. ವಾಸ್ತವವಾಗಿ, ಹೆಚ್ಚಿನ ಸ್ಪೀಕರ್‌ಗಳಿವೆ, ಆದರೆ ಇದು ಸಾರವನ್ನು ಬದಲಾಯಿಸುವುದಿಲ್ಲ.

ರೂಟಿಂಗ್ ಟೇಬಲ್ ಅನ್ನು ವೀಕ್ಷಿಸಲು, ನೀವು ip ಮಾರ್ಗ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಬೇಕು

default via 192.168.1.1 dev wlp3s0 proto dhcp metric 600 
192.168.430.0/24 dev tun0 scope link 
192.168.1.0/24 dev wlp3s0 proto kernel scope link src 192.168.1.534 metric 600 
192.168.430.534 dev tun0 scope link 

ಇಲ್ಲಿ, ಕೆಲವು ವಿಳಾಸಕ್ಕೆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲು ನೀವು ಎಲ್ಲಿಗೆ ಹೋಗಬೇಕು ಎಂಬುದಕ್ಕೆ ಪ್ರತಿಯೊಂದು ಸಾಲು ಜವಾಬ್ದಾರವಾಗಿರುತ್ತದೆ. ಮೊದಲನೆಯದು ವಿಳಾಸವನ್ನು ಎಲ್ಲಿ ಪ್ರಾರಂಭಿಸಬೇಕು ಎಂಬುದರ ವಿವರಣೆಯಾಗಿದೆ. 192.168.0.0/16 ಎಂದರೆ ವಿಳಾಸವು 192.168 ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗಬೇಕು ಎಂದು ಹೇಗೆ ನಿರ್ಧರಿಸುವುದು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ನೀವು IP ವಿಳಾಸ ಮಾಸ್ಕ್ ಎಂದರೇನು ಎಂದು ಗೂಗಲ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ದೇವ್ ನಂತರ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಬೇಕಾದ ಅಡಾಪ್ಟರ್‌ನ ಹೆಸರು ಇರುತ್ತದೆ.

VPN ಗಾಗಿ, Linux ಒಂದು ವರ್ಚುವಲ್ ಅಡಾಪ್ಟರ್ ಅನ್ನು ಮಾಡಿದೆ - tun0. 192.168 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಎಲ್ಲಾ ವಿಳಾಸಗಳ ಸಂಚಾರವು ಅದರ ಮೂಲಕ ಹೋಗುತ್ತದೆ ಎಂದು ಲೈನ್ ಖಚಿತಪಡಿಸುತ್ತದೆ

192.168.0.0/16 dev tun0 scope link 

ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ರೂಟಿಂಗ್ ಟೇಬಲ್‌ನ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯನ್ನು ಸಹ ನೀವು ನೋಡಬಹುದು ಮಾರ್ಗ -ಎನ್ (IP ವಿಳಾಸಗಳನ್ನು ಜಾಣತನದಿಂದ ಅನಾಮಧೇಯಗೊಳಿಸಲಾಗಿದೆ) ಈ ಆಜ್ಞೆಯು ವಿಭಿನ್ನ ರೂಪದಲ್ಲಿ ಫಲಿತಾಂಶಗಳನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಅಸಮ್ಮತಿಸಲಾಗಿದೆ, ಆದರೆ ಅದರ ಔಟ್‌ಪುಟ್ ಹೆಚ್ಚಾಗಿ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿನ ಕೈಪಿಡಿಗಳಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ ಮತ್ತು ನೀವು ಅದನ್ನು ಓದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಒಂದು ಮಾರ್ಗದ IP ವಿಳಾಸವು ಎಲ್ಲಿ ಪ್ರಾರಂಭವಾಗಬೇಕು ಎಂಬುದನ್ನು ಗಮ್ಯಸ್ಥಾನ ಮತ್ತು ಜೆನ್‌ಮಾಸ್ಕ್ ಕಾಲಮ್‌ಗಳ ಸಂಯೋಜನೆಯಿಂದ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬಹುದು. ಜೆನ್‌ಮಾಸ್ಕ್‌ನಲ್ಲಿನ 255 ಸಂಖ್ಯೆಗಳಿಗೆ ಅನುಗುಣವಾದ IP ವಿಳಾಸದ ಭಾಗಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಆದರೆ 0 ಇರುವಂತಹವುಗಳು ಅಲ್ಲ. ಅಂದರೆ, ಗಮ್ಯಸ್ಥಾನ 192.168.0.0 ಮತ್ತು ಜೆನ್‌ಮಾಸ್ಕ್ 255.255.255.0 ಸಂಯೋಜನೆಯು ವಿಳಾಸವು 192.168.0 ರಿಂದ ಪ್ರಾರಂಭವಾದರೆ, ಅದಕ್ಕೆ ವಿನಂತಿಯು ಈ ಮಾರ್ಗದಲ್ಲಿ ಹೋಗುತ್ತದೆ. ಮತ್ತು ಗಮ್ಯಸ್ಥಾನ 192.168.0.0 ಆದರೆ Genmask 255.255.0.0 ಆಗಿದ್ದರೆ, ನಂತರ 192.168 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ವಿಳಾಸಗಳಿಗೆ ವಿನಂತಿಗಳು ಈ ಮಾರ್ಗದಲ್ಲಿ ಹೋಗುತ್ತವೆ

ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ನಿಜವಾಗಿ ಏನು ಮಾಡುತ್ತದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು, ನಾನು ಮೊದಲು ಮತ್ತು ನಂತರ ಕೋಷ್ಟಕಗಳ ಸ್ಥಿತಿಯನ್ನು ನೋಡಲು ನಿರ್ಧರಿಸಿದೆ

VPN ಅನ್ನು ಆನ್ ಮಾಡುವ ಮೊದಲು ಅದು ಹೀಗಿತ್ತು

route -n 

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         222.222.222.1   0.0.0.0         UG    600    0        0 wlp3s0
222.222.222.0   0.0.0.0         255.255.255.0   U     600    0        0 wlp3s0
333.333.333.333 222.222.222.1   255.255.255.255 UGH   0      0        0 wlp3s0

ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಓಪನ್ ಕನೆಕ್ಟ್ ಕರೆ ಮಾಡಿದ ನಂತರ ಅದು ಈ ರೀತಿ ಆಯಿತು

route -n

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         0.0.0.0         0.0.0.0         U     0      0        0 tun0
0.0.0.0         222.222.222.1   0.0.0.0         UG    600    0        0 wlp3s0
222.222.222.0   0.0.0.0         255.255.255.0   U     600    0        0 wlp3s0
333.333.333.333 222.222.222.1   255.255.255.255 UGH   0      0        0 wlp3s0
192.168.430.0   0.0.0.0         255.255.255.0   U     0      0        0 tun0
192.168.430.534 0.0.0.0         255.255.255.255 UH    0      0        0 tun0

ಮತ್ತು ಈ ರೀತಿಯ vpn-ಸ್ಲೈಸ್ ಸಂಯೋಜನೆಯಲ್ಲಿ openconnect ಕರೆ ಮಾಡಿದ ನಂತರ

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         222.222.222.1   0.0.0.0         UG    600    0        0 wlp3s0
222.222.222.0   0.0.0.0         255.255.255.0   U     600    0        0 wlp3s0
333.333.333.333 222.222.222.1   255.255.255.255 UGH   0      0        0 wlp3s0
192.168.430.0   0.0.0.0         255.255.255.0   U     0      0        0 tun0
192.168.430.534 0.0.0.0         255.255.255.255 UH    0      0        0 tun0

ನೀವು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಅನ್ನು ಬಳಸದಿದ್ದರೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಸೂಚಿಸಲಾದ ವಿಳಾಸಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಎಲ್ಲಾ ವಿಳಾಸಗಳನ್ನು ವಿಪಿಎನ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಬೇಕು ಎಂದು ಓಪನ್ ಕನೆಕ್ಟ್ ಸ್ಪಷ್ಟವಾಗಿ ಬರೆಯುತ್ತದೆ ಎಂದು ನೋಡಬಹುದು.

ಇಲ್ಲಿಯೇ:

0.0.0.0         0.0.0.0         0.0.0.0         U     0      0        0 tun0

ಅಲ್ಲಿ, ಅದರ ಪಕ್ಕದಲ್ಲಿ, ಮತ್ತೊಂದು ಮಾರ್ಗವನ್ನು ತಕ್ಷಣವೇ ಸೂಚಿಸಲಾಗುತ್ತದೆ, ಲಿನಕ್ಸ್ ಮೂಲಕ ಹಾದುಹೋಗಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ವಿಳಾಸವು ಟೇಬಲ್ನಿಂದ ಯಾವುದೇ ಮುಖವಾಡಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗದಿದ್ದರೆ ಅದನ್ನು ಬಳಸಬೇಕು.

0.0.0.0         222.222.222.1   0.0.0.0         UG    600    0        0 wlp3s0

ಈ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ಪ್ರಮಾಣಿತ Wi-Fi ಅಡಾಪ್ಟರ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ ಎಂದು ಈಗಾಗಲೇ ಇಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ.

ರೂಟಿಂಗ್ ಟೇಬಲ್‌ನಲ್ಲಿ ಇದು ಮೊದಲನೆಯದಾಗಿರುವ ಕಾರಣ VPN ಮಾರ್ಗವನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ.

ಮತ್ತು ಸೈದ್ಧಾಂತಿಕವಾಗಿ, ನೀವು ರೂಟಿಂಗ್ ಟೇಬಲ್‌ನಿಂದ ಈ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವನ್ನು ತೆಗೆದುಹಾಕಿದರೆ, ನಂತರ dnsmasq ಓಪನ್‌ಕನೆಕ್ಟ್ ಜೊತೆಯಲ್ಲಿ ಸಾಮಾನ್ಯ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.

ನಾನು ಪ್ರಯತ್ನಿಸಿದೆ

route del default

ಮತ್ತು ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಿದೆ.

vpn-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಮೇಲ್ ಸರ್ವರ್‌ಗೆ ವಿನಂತಿಗಳನ್ನು ರೂಟಿಂಗ್ ಮಾಡುವುದು

ಆದರೆ ನಾನು 555.555.555.555 ವಿಳಾಸದೊಂದಿಗೆ ಮೇಲ್ ಸರ್ವರ್ ಅನ್ನು ಸಹ ಹೊಂದಿದ್ದೇನೆ, ಅದನ್ನು VPN ಮೂಲಕವೂ ಪ್ರವೇಶಿಸಬೇಕಾಗಿದೆ. ಅದರ ಮಾರ್ಗವನ್ನು ಸಹ ಕೈಯಾರೆ ಸೇರಿಸಬೇಕಾಗಿದೆ.

ip route add 555.555.555.555 via dev tun0

ಮತ್ತು ಈಗ ಎಲ್ಲವೂ ಉತ್ತಮವಾಗಿದೆ. ಆದ್ದರಿಂದ ನೀವು ವಿಪಿಎನ್-ಸ್ಲೈಸ್ ಇಲ್ಲದೆ ಮಾಡಬಹುದು, ಆದರೆ ನೀವು ಏನು ಮಾಡುತ್ತಿದ್ದೀರಿ ಎಂಬುದನ್ನು ನೀವು ಚೆನ್ನಾಗಿ ತಿಳಿದುಕೊಳ್ಳಬೇಕು. ನಾನು ಈಗ ಸ್ಥಳೀಯ ಓಪನ್‌ಕನೆಕ್ಟ್ ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಕೊನೆಯ ಸಾಲಿಗೆ ಡೀಫಾಲ್ಟ್ ಮಾರ್ಗವನ್ನು ತೆಗೆದುಹಾಕುವುದನ್ನು ಮತ್ತು vpn ಗೆ ಸಂಪರ್ಕಪಡಿಸಿದ ನಂತರ ಮೈಲರ್‌ಗೆ ಮಾರ್ಗವನ್ನು ಸೇರಿಸುವ ಬಗ್ಗೆ ಯೋಚಿಸುತ್ತಿದ್ದೇನೆ, ಇದರಿಂದಾಗಿ ನನ್ನ ಬೈಕ್‌ನಲ್ಲಿ ಕಡಿಮೆ ಚಲಿಸುವ ಭಾಗಗಳಿವೆ.

ಬಹುಶಃ, VPN ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಎಂಬುದನ್ನು ಯಾರಾದರೂ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಈ ನಂತರದ ಮಾತು ಸಾಕು. ಆದರೆ ಏನು ಮತ್ತು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ನಾನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವಾಗ, ಲೇಖಕರಿಗೆ ಕೆಲಸ ಮಾಡುವ ಅಂತಹ ಮಾರ್ಗದರ್ಶಿಗಳನ್ನು ನಾನು ಸಾಕಷ್ಟು ಓದಿದ್ದೇನೆ, ಆದರೆ ಕೆಲವು ಕಾರಣಗಳಿಂದ ನನಗೆ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ ಮತ್ತು ನಾನು ಕಂಡುಕೊಂಡ ಎಲ್ಲಾ ತುಣುಕುಗಳನ್ನು ಇಲ್ಲಿ ಸೇರಿಸಲು ನಿರ್ಧರಿಸಿದೆ. ಅಂತಹ ವಿಷಯದ ಬಗ್ಗೆ ನನಗೆ ತುಂಬಾ ಸಂತೋಷವಾಗುತ್ತದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ