Возможно вы искали: 'Halfbrick Rocket Racing'

May 15 2025 19:27:55
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Защита wi-fi трафика в домашней сети с использованием IPSec (wireless wlan ipsec security freebsd crypt tunnel)

Защита wi-fi трафика в домашней сети с использованием IPSec (wireless wlan ipsec security freebsd crypt tunnel)

Ключевые слова: wireless, wlan, ipsec, security, freebsd, crypt, tunnel, (найти похожие документы)

From: Anton Karpov <toxa at cterra.ru>
Newsgroups: email
Date: Mon, 13 Sep 2004 14:31:37 +0000 (UTC)
Subject: Защита wi-fi трафика в домашней сети с использованием IPSec


Типичная картина - есть домашний роутер на FreeBSD, предоставляющий
доступ в интернет машинам маленькой домашней локалки. Один из клиентов -
лаптоп с wi-fi картой, получающий доступ в сеть через соедиенный с
роутером Access Point. Не будем в сто первый раз упоминать про
недостатки WEP, а также про то, что часто предлагаемая альтернатива -
IPSec-туннель между беспроводным клиентом и шлюзом (роутером). Просто
настроим все это.

Пусть клиент имеет адрес 192.168.1.3, внутренний адрес нашего роутера
a.k.a. шлюза в интернет - 192.168.1.1, адрес точки доступа (AP) не
играет здесь никакой роли - для него все будет прозрачно.

С учетом нашей ситуации (маленькая сеть, один-два беспроводных клиента),
мы не будем использовать key exchange демоны (racoon, isakmpd), а
пропишем ключевые фразы руками.


Сервер:
-------

~# echo 'ipsec_enable="YES"' >> /etc/rc.conf

~# cat > /etc/ipsec.conf
# flush previous SAD & SPD
flush;
spdflush;
# Security Association Database
# For ESP
add 192.168.1.1 192.168.1.3 esp 1011 -E 3des-cbc "myveryverysecretpassphrase";
add 192.168.1.3 192.168.1.1 esp 1012 -E 3des-cbc "myveryverysecretpassphrase";
# For AH
add 192.168.1.1 192.168.1.3 ah 1234 -A hmac-md5 "verysecrettoo";
add 192.168.1.3 192.168.1.1 ah 1235 -A hmac-md5 "verysecrettoo";
# Security Policy Database
spdadd 192.168.1.3 0.0.0.0/0 any -P in ipsec esp/tunnel/192.168.1.3-192.168.1.1/require
ah/tunnel/192.168.1.3-192.168.1.1/use;
spdadd 0.0.0.0/0 192.168.1.3 any -P out ipsec esp/tunnel/192.168.1.1-192.168.1.3/require
ah/tunnel/192.168.1.1-192.168.1.3/use;
^D


Если у нас FreeBSD 4.x:

~# reboot

Или, с учетом того, что ipsec стартует нехитро, как можно убедиться из rc.network:

case ${ipsec_enable} in
[Yy][Ee][Ss])
if [ -f ${ipsec_file} ]; then
echo ' ipsec: enabled'
setkey -f ${ipsec_file}
else
echo ' ipsec: file not found'
fi
;;
esac

просто выполняем:

~# setkey -f /etc/ipsec.conf


В случае FreeBSD 5.x/6.x вообще все просто:

~# /etc/rc.d/ipsec start

Тем самым, мы загрузили правила, указывающие применять протоколы AH
(Authention Header) и ESP (Encapsulated Security Payload) для всех
пакетов, проходящих через нас от клиента или к нему. Файл состоит из
двух частей - описания правил ассоциации (ЧТО использовать) и политики
ассоциации (КАК использовать). В нашем случае видно, что использование
ESP обязательно (require), тогда как AH - по желанию (use). Парольные
фразы - ключи, на основе которых генерируются сессионные ключи для
шифрования информации.

Замечу, что если эти действия выполняются удаленно, например, по ssh, с
того самого беспроводного клиента, то можно потерять с ним связь, так
как он (клиент) еще не настроен. Be careful.


Клиент:
-------

В моем случае клиентом также является FreeBSD-машина, возможно, это не
так интересно с точки зрения настройки (например, если вы предпочитаете
узнать, как настроить Windows NT в качестве клиента), но увы - у меня
FreeBSD и на лаптопах тоже.

В этом случае конфигурация клиента будет отличаться только парой записей
в ipsec.conf:

# flush previous SA & SP
flush;
spdflush;
# Security Association rules
# For ESP
add 192.168.1.1 192.168.1.3 esp 1011 -E 3des-cbc "myveryverysecretpassphrase";
add 192.168.1.3 192.168.1.1 esp 1012 -E 3des-cbc "myveryverysecretpassphrase";
# For AH
add 192.168.1.1 192.168.1.3 ah 1234 -A hmac-md5 "verysecrettoo";
add 192.168.1.3 192.168.1.1 ah 1235 -A hmac-md5 "verysecrettoo";
# Security Policy rules
spdadd 0.0.0.0/0 192.168.1.3 any -P in ipsec esp/tunnel/192.168.1.1-192.168.1.3/require
ah/tunnel/192.168.1.1-192.168.1.3/use;
spdadd 192.168.1.3 0.0.0.0/0 any -P out ipsec esp/tunnel/192.168.1.3-192.168.1.1/require
ah/tunnel/192.168.1.3-192.168.1.1/use;

Нетрудно заметить, что поменялось направление: 0.0.0.0/0 192.168.1.3
стало "IN" (т.е. это означает, что необходимо принимать трафик от всех
как зашифрованный, что вполне логично - это будет трафик,
отмаршрутизированный шлюзом), а 192.168.1.3 0.0.0.0/0 стало "OUT" (т.е.
"шифровать все, что уходит на какой-либо хост от меня", т.к. согласно
маршрутизации все пойдет на шлюз).

Убедиться в том, что ни один пакет не остался "голым", можно с помощью tcpdump:

22:10:14.747551 IP 192.168.1.1 > 192.168.1.3: AH(spi=0x000004d2,seq=0x19d3): IP truncated-ip - 68 bytes missing! 192.168.1.1 > 192.168.1.3: ESP(spi=0x000003f3,seq=0x19d3) (ipip-proto-4)
22:10:14.815396 IP 192.168.1.1 > 192.168.1.3: ah
22:10:14.815707 IP 192.168.1.3 > 192.168.1.1: AH(spi=0x000004d3,seq=0x1b18): IP 192.168.1.3 > 192.168.1.1: ESP(spi=0x000003f4,seq=0x1b18) (ipip-proto-4)

Честно говоря, я не до конца понимаю великий смысл строчек про
truncated-ip, потери производительности или каких-либо других проблем я
не заметил. Возможно, это связано с тем, что на лаптопе я использую
-CURRENT.
367 Прочтений •  [Защита wi-fi трафика в домашней сети с использованием IPSec (wireless wlan ipsec security freebsd crypt tunnel)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Защита wi-fi трафика в домашней сет... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка