Архив заметок

PF

Подписаться на эту метку по RSS

VPN на базе WireGuard и FreeBSD

Просмотров: 7229Комментарии: 0
FreeBSD

Привет, работяги!

Поделюсь своим скромным опытом по настройке зашифрованного vpn туннеля с помощью wireguard. Что же это за зверь?

WireGuard® - это чрезвычайно простой, но быстрый и современный VPN, который использует современную криптографию. Он стремится быть быстрее, проще, компактнее и более полезным, чем IPsec, избегая при этом массивной головной боли. Он намерен быть значительно более производительным, чем OpenVPN. Wire Guard разработан как VPN общего назначения для работы на встроенных интерфейсах и суперкомпьютерах, пригодных для многих различных обстоятельств. Первоначально выпущенный для ядра Linux, он теперь кросс-платформенный (Windows, macOS, BSD, iOS, Android) и широко развертывается. В настоящее время он находится в стадии интенсивного развития, но уже его можно рассматривать как самое безопасное, простое в использовании и самое простое решение VPN в отрасли.

Если интересуют подробности возможностей, то вам сюда. Поехали!

Читать далее...

SSH bruteforce. Некоторые элементы на заметку.

Просмотров: 15349Комментарии: 9
FreeBSDPF

Каким-то мудреным образом мой ip попал в таблицу негодяев на моем удаленном тазике. Вспоминал команду для очистки таблицы заблокированных ip адресовsmile В итоге сдался и нагуглил решение.

Привожу часть конфига pf.conf:

pass in on $ext_if  proto tcp from any to $ext_if port ssh \
synproxy state ( max-src-conn-rate 1/60, \
overload <BRUTEFORCERS> flush global )

Чтобы просмотреть заблокированные ip адреса в таблице BRUTEFORCES:

pfctl -t BRUTEFORCES -T show

Удалить адреса:

pfctl -t BRUTEFORCES -T del *тут ip адрес*

Добавить негодяя:

pfctl -t BRUTEFORCES -T add *ip негодяя*

Ну в общем-то и все.

PF+ftp passive

Просмотров: 4454Комментарии: 5
FreeBSDPF

Итак, на шлюзе стоит фряха. На ней крутятся вэб сервер, фтп и другие. Встала маленькая задача - организовать пассивный режим. Разницу между режимами можно найти в инете, объяснять не буду.

Добавляем две строки в /etc/pf.conf

pass in on $ext_if_ppp proto tcp from any to ($ext_if_ppp) port ftp flags S/SA synproxy state
pass in on $ext_if_ppp proto tcp from any to ($ext_if_ppp) port > 49151 keep state

Сохраняем сие действие. Перезапускаем pf

#pfctl -f /etc/pf.conf

 И все замечательно работает.