РЕКЛАМА НА ФОРУМХАУС Вы сейчас перескакиваете между разными задачами. Одна - объединение двух сетей, стационарное. Вторая - мобильный доступ. Да, они без проблем реализуются одинаковыми VPN-протоколами, но это разные задачи. И да, в одном случае Вы клиент-с-птичьими-правами, в другом админ. Впрочем веселее не это. То есть по политике безопасности Вашей организации Вам предоставляется доступ с Вашего статического IP, зарегистрированного на домашний адрес. И после этого Вы расширяете периметр для доступа, самовольно, принципиально игнорируя политики безопасности Вашей организации и публично этим хвастаетесь. И игнорируя формат хранения ключей доступа. Хм, весьма разумно, однако. Браво.
1. Я подключение своего ПК к своему ovpn согласовываю с администратором, который учет всех туннелей из организации ведет задолго до требований Роскомнадзоров. Любой туннель по определению расширяет периметр доступа, например VoWiFi в телефоне (VPN зашифрованный ключами с сервером МТС) прекрасно виден "IPV4 UDP 10.0.0.241:4500 77. gprs. mts. ru: 4500 433.30 KB (6221 Pkts.)". Неужели вы таких простых вещей не знаете? 2. Вы проигнорировали важное замечание. Соединения с "притонами" (IP выпали с юрисдикции РФ) в организации с какого то времени не допустимы. 3. Администратор сети доступ ключами откуда угодно сделал себе, прочим сотрудникам только пароли с зарегистрированных платных IP. Если сотрудникам позарез потребуется VPN, придется организации оплачивать сертифицированные ключи (в телефонных туннелях никаких самоподписанных ключей нет). У меня на своих серверах примерно тоже самое. Вот и вся политика безопасности, о который вы понятия не имеете. Вы сперва заведите собственные серверы, научитесь их администрировать, а потом вопросы о политиках безопасности и "ограничениях" сами собой отпадут.
Ну не считая того, что ВЫ при этом сделали себе лазейку, идущую вразрез с описанными Вами же правилами. И если верить всему, Вами написанному - заведомо несанкционированную. Впрочем может быть Вы и пишите фантазии, не соответствующие действительности - я же всего лишь цитирую Вас и получаю информацию от Вас.
Никаких лазеек в сеть организации нет при подключении офисного ПК способом site-to-sever к своему серверу. Потенциальная опасность от подключенного ПК для компрометации IPs организации та же, что под управлением локального пользователя - его заражение и превращение в зомби. Права ПК в локальной сети организации всегда были не более необходимых: принтеры, подписки, рабочая станция. Общие правила никуда не делись. Если вы пошли на путь подсоединения своих устройств к сетям, нарушающим закон, будьте добры в крайнем случае отбрехаться от обвинений в связи с криминалом. Я вас спросил про опыт администрирования собственного сервера. Поскольку ответа не получил, ознакомлю со своей статистикой для ssh сервера, открытого для мира. Хакерства с российских IP и раньше почти не было. А сейчас попытки взлома выродились в хостинги из "благородных стран" (см. прикрепленный Рис). Из списка куда то многомиллиардная Азия исчезла. Рекомендация РНК для предприятий обосновывать необходимость подключения к санкционным VPN вряд ли рассчитана на массовый прием заявлений. Администраторы сетей, имея собственные списки хакерских IP, опыт общения с администраторами сетей Европы и Америки, рекомендации об ограничении ненужных VPN примут к исполнению. На этом хотелось бы тему личный VPN vs забугорный закрыть.
Ох-ох-ох. Мой первый for fun публичный сервер был в 2000 году. Правда стоящий на работе. Про рабочие сервера оставим... Еще раз озвученное Вами: 1) Ваша организация разрешает VPN с статических IP, привязанных к месту жительства. Разумно. Возможны другие варианты, не все так делают - но ограничение понятно. Независимо от того, как права есть у пользователей при удаленном подключении. 2) Вы подключаете VPN к работе из дома, но при этом к домашней сети Вы подключаетесь удаленно с не-статических IP, и оттуда к работе. Тем самым Вы нарушаете СУТЬ рабочих ограничений. Даже если не нарушаете букву. Ну и напоследок третье. По Вашему мнению teamviewer это VPN Всё. На этом я пожалуй завершу участие в переливании из пустого в порожнее. PS: ах да, в настройках кинетиков не разобрались и забили. Имеете полное право Но это тоже можно опустить. PPS: Ваши фантазии с нарушением мною каких-то законов оставим как бессмысленные. Потому что с чтением, видимо, тоже проблемы.
Если админ - шизофреник, то конечно. Но зачем вы нам про психушку решили рассказать? Про "сертифицированные ключи" вам Наполеон из соседней палаты рассказал? Не бывает "сертифицированных" ключей, бывают ключи подписанные доверенным УЦ. Общеизвестным или собственным. В нормальной организации для своих целей - свой УЦ. Это бесплатно. Прекратите гнать пургу, вы ничего про "собственные серверы" не знаете, как ничего не знаете ни про токовые клещи, ни про зигби, ни про Home Assistant. Непонятно, что вы в этой ветке забыли. Прекратите гнать пургу, сети не могут нарушать закон, и присоединение к какому бы то ни было личному серверу никак не породит обвинений в связи с криминалом
А вас вообще никто не просил в нее лезть, поэтому полностью поддерживаю вашу идею "закрыть" ваше участие в обсуждении вопросов, в которых вы ничего не понимание. А мы уж как-нибудь без вас обсудим
Суть рабочих ограничений в разделении ответственности, что вы понять не можете. Администратор организации понятия не имеет, как я использую свои домашние серверы. Те кому надо, в состоянии это сделать через провайдеров. В доступе "к работе" я ограничен своим ПК и своим большим компьютером. А соединения из этих компьютеров имеются еще разнообразные. Точно также мой телефон из сети организации имеет туннель до сервера мобильного оператора, и все вопросы по пересылаемым данным перепасовываются к владельцу сервера. Вы строчку с vpn клиентом в телефоне оставили без внимания. Если слово публичный означает уход от ответственности, то вам сложно понять нынешнее требование РКН https://dzen.ru/a/Z_gEKvTgZEbmdugr обосновать необходимость VPN предприятию. Вряд ли вы подпишитесь под таким обоснованием. Даже в былые годы разрешать сотрудникам делать то, чем вы занимались, никакой разумный администратор сети организации не может. Я давно вам это предложил. Тем более вы написали, что иностранный VPN нужен вам по работе, а я написал, что мне не нужен иностранный. Так теперь идете к директору подписывать обоснование, а мне никуда ходить не надо.
Читамем: "Роскомнадзор (РКН) ужесточает контроль над использованием VPN-сервисов в России. Ведомство «настоятельно рекомендовало» всем организациям отказаться от иностранных сервисов обхода блокировок. " Никто VPN в его оригинальном применении не запрещал. Нужен - делайте. Запрещают "сервисы для обхода блокировок". Вы же собирались закрыть тему "личный VPN vs забугорный закрыть", зачем продожаете писать оффтопичную пургу в ветке про умный дом? И только вас беспокоит взаимодействие с "директором". У других "сам себе директор", что хочешь - то и делаешь.
Дядя, вы большой чудак, не способный прочитать первоисточник: "Вниманию владельцев российских частных виртуальных сетей! 10 АПРЕЛЯ 2025 ГОДА Рекомендуем при передаче данных отказаться от иностранных протоколов шифрования, используемых в том числе приложениями, предоставляющими доступ к запрещенной информации." https://rkn.gov.ru/press/news/news74921.htm Я использую свои серверы, в том числе, ovpn, а что такое иностранный протокол, понятия не имею. Ovpn открытый протокол с разнообразием средств шифрования. Желающие найдут даже openvpn-ГОСТ. Т. е. процитированное относится к чудакам типа вас для создания шума. А далее по ссылке идет более содержательная информация для тех, кто голову имеет: "В случае технической необходимости просим направлять для проверки заявления с обоснованием и указанием IP-адресов, в отношении которых необходимо сделать исключение" В своих сетях со своими провайдерами мы администраторы всех соединений на протяжении многих лет. Обязаны отвечать на запросы: откуда, куда, сколько байт и в какое время по каким протоколам переслано. А те ваши IP, которые для подобных запросов не доступны (я приводил статистику активности хакеров из "благородных" стран), будут прикрывать по мере усыхания обоснований серьезными пользователями.
Ну и? Никто и не говорит ни про какие "иностранные протоколы шифрования" и "приложения для доступа к запрещенной информации". Вы все это выдумали. И я использую. И Ян использует. Что дальше? Ну у нас все отлично работает и технической необходимости нет. Используем средства, которые не применяются для доступа к запрещенной информации и поэтому не блокируются РКН. Обратитесь к врачу. Не обязаны. Для этого есть оборудование СОРМ, органы сами все видят, что им надо. Новая смесь шариковщины и сказок бабушек у подъезда. Зачем вы мне этот бред рассказываете? Нет никакой "активности хакеров их благородных стран", вы никогда не узнаете из какой страны хакер. Откуда хотят - оттуда вам и показывают трафик. Если чо - я вообще-то разработчик весьма известного российского софта для обеспечения сетевой безопасности, а не только решений в области VoIP
@Alexei2013Jul, редко можно встретить людей, которые настолько не умеют читать. ОК, попробую еще несколько раз поучить. https://rkn.gov.ru/press/news/news74921.htm Первое слово после заголовка звучит "Рекомендуем". Рекомендую посмотреть в словарь, что означает это слово. Дальше "иностранных протоколов шифрования". Иностранные это которые не российские. Пока Вы не перешли на openvpn-ГОСТ Вы используете иностранный протокол шифрования. Российских не-гостовских не зарегистрировано. Исключения для opensource нет в тексте. Не оставил. Мне прекрасно знакомы разные требования организаций к доступу с телефона и с компа. И Ваша организация удаленного доступа с других ip-адресов это обход (хак) формальных требований Вашей организации. Я сам схожее делал (ну не совсем такое, но сопоставимое, подробности опустим). Зная, что я нарушаю формальные требования. Публичный означает сервер, торчащий в интернет и отдающий некоторый набор данных одному комьюнити. Как связано "публичный" с уходом от ответственности - тут уже Ваши фантазии. Подписался бы и абсолютно без проблем... правда не нужно. И?
Удаленный доступ с нужных адресов я делаю в свои серверы со своим IP как хочу, в соответствии с договором провайдера. А доступ в сеть организации уже имею через ssh большого компьютера для своего IP. Никаких vpn для удаленного доступа к сети организации мне не надо. В любом случае в журналах организации фигурируют мой IP, это основное за что администратор отвечает. Вы пытаетесь на администратора сети переложить всю ответственность, а в интернете такое невозможно. Администратор должен отвечать на запросы кто через него откуда и куда ходит, иначе либо сам рискует присесть за хакера, либо свои адреса ставит вне закона. Слово комьюнити сплошная вода. Есть понятия сервера физлица либо организации и самоподписанного либо сертифицированного ключа шифрования.