Sziasztok!
A segítségetekre volna szükségem.
3 hónapja próbálok összehozni egy saját VPN szervert, amivel kb 3-400 klienst kellene kezelni 100+ csoportba rendezve,
+1 csoport kellene, amivel az én eszközeim lennének, és azokról el kellene érni minden másik klienset. (windows-ról + Android telefonról)
- Egy kliens sem mehet ki netre a szerveren keresztül, és
- csak egymást láthatják a csoportokban.
(A mostani OpenVPN szerverhez nincs hozzáférésem és az üzembentartója fél év alatt 2x emelt árat +50% +70%)
A Debian VPS + Webmin telepítése egyszerű volt.
A SoftEther menedzser programja elsőre nagyon tetszett, de később kiderült, hogy:
- Minden egyes kliens-nél kb 50 dolgot kell konfigurálgatni, hogy NE menjen ki internetre a VPN-en keresztül a kliens,
- Ha egy switch-re 2 gép van rákötve, és mindkettőn van SoftEther kliens, akkor azok nem hajlandóak többé direktben kommunikálni egymással a LAN-on, hanem minden minden átirányítódik a VPN-re !!! A fórumuk fő-gurujai sem tudtak rá megoldást.
- lehetetlen tartós FIX IP-t hozzárendelni a kliensekhez. :-(
(Hiába adományoztam komolyabb összeget nekik, akkor sem javították a belső DHCP fixálást.)
Az OpenVPN-nel is szakítani szeretnék, mert:
- 1 új csoport + pár kliens generálása, letelepítése, konfigurálása több órás folyamat, mert valamit mindig sikerül elszúrni a kb 60 beállítás közül. (Még a kényelmes Webmin modulból is)
- Senki sem tudott segíteni abban, hogy az 1 mestercsoport lássa a többit.
- Állandóan változtatnak a klienseken, és az 1 évvel ezelőtt generált (másik szerver) kulcsait már nem hajlandó elfogadni. Mindezt 2 év alatt másodszor úgy, hogy kb már 400 órám ráment a kulcs-cserékre és csak a felével vagyok meg.
Régebbi kliens nem működik már Win10/11 alatt, hiába volna még 8 év a lejáratból.
A napokban felfedeztem a Wireguard-ot,
aminek sikerült egy .sh szkript-tel felrakni egy nagyon klassz UI -ját is, így gyerekjátéknak tűnt elsőre a konfigurálás. :-)
Igen ám, de:
- egyszerűen itt sem tudom beállítani, hogy a "mester csoport" gépei rálássanak a többire.
- ... és az imént olvastam itt egy hozzászólásban, hogy nagyon veszélyes lenne a csoportok (pizzériák) tulajainak mobiljaira telepíteni. Főleg, ha csak csak egyetlen wg0
- Továbbá nem látom annak akadályát sajnos, hogy valahol valamelyik gépen átírják a .conf fájlt, ezáltal másik IP-t / hozzáférést kreálva maguknak, ergo nagyon komoly, több-100 féle tűzfalszabályt kellene létrehozni.
Jól gondolom?
- Ráadásul az az .sh szkript durván belepiszkált az iptables tűzfal beállításokba, és most már úgy tűnik, hogy van egy "legacy" iptables beállításom is... :-( ... de ez már egy másik topik lesz.
Mit tanácsoltok?
__________________________________________________
Szerk. 2023.06.21: További infó ebben a hozzászólásban ...
_________________________________________________
Hozzászólások
Nem látom át a pontos scenario-t, de én pont OpenVPN-el csináltam hasonlót (AD-ból authentikáló user-ekkel és group-okkal) úgy, hogy minden group külön IP tartományt használt, amik egymástól tűzfallal el voltak zárva. Annak viszont semmi akadálya, hogy az Admin group viszont oda legyen engedve minden más tartományhoz.
(részletekbe nem mennék bele mert már régen volt, de tökéletesen működött - illetve szerintem működik azóta is, csak már nem vagyok ott)
"Probléma esetén nyomják meg a piros gombot és nyugodjanak békében!"
OpenVPN-ből hogyan osztasz nekik AD alapon IP-t, meg hogyan kezelsz csoportot? Amikor az adauth modult láttam legutóbb, akkor nagyon fapad volt, és hogyismondjam, nem pont a rapid fejlesztés sistergő parazsát éreztem rajta.
Az adauth modul alatt plug-in-re gondolsz? Csak mert nem ez az egyetlen módszer, lásd: --auth-user-pass-verify paraméter. Egy jól paraméterezett ldapsearch pedig sok mindent meg tud csinálni...
Az IP osztás sem lehetetlen, mert a --client-connect paraméter használatával generálható egyéni konfig, amelyben egy jól elhelyezett ifconfig-push átadhat a kliens felé IP-t is.
Én ezzel felvértezve indulnék a feladat megoldásának.
Már tényleg régen volt (6+ éve), de ha jól emlékszem, pool IP-ket osztottam, csak group auth szerint más-más pool-ból és a pool-okra volt minden tűzfalazva. De először kapott egy quarantine pool-t a client, utána külső, python, vagy php connect script állította be a szükséges paramétereket AD-ból lekérdezett adatok alapján.
"Probléma esetén nyomják meg a piros gombot és nyugodjanak békében!"
wireguardnal meg lehet adni hogy adott pubkey-hez melyik client ip engedelyezett.
az egyes csoportok kulon wgX-be keruljenek, aztan lehet beallitasni hogy mi merre mehet. a "csodascript"-et meg dobd ki a 'csaba :)
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
a "csodascript"-et meg dobd ki a 'csaba
+100
Már késő, ha egyszer megtörtént a baj, mert az "elfelejtették" a szkript-ben közölni, hogy ha a "Strict Firewall" kérdésre "no" választ adok, attól még lefuttat egy csomó parancsot !
Ugyanakkor a szkript nélkül is próbáltam elsőre beállítani mindenfélét, hogy elinduljon az UI De 3 nap alatt sem sikerült.
Viszont a szkript lefuttatása után egyszer csak működött minden, ahogy kell !
(azóta tovább is fejlesztettem, már lehet y/n/- választani, +1 Webmin portot megadni, stb. csak még nem töltöttem fel a Gitlab-ra.)
OpenVPN + auth cert (ez lehet közös is minden usernek) + usernév jelszó páros, mely SQL-ből jön. SQL-ből mehet kliens ip push és megannyi paraméter, amihez php-ban admin panelt lehet írni.
A kliens IP-ket lehet csoportokba rendezni, adminisztrativ /24.../26 subnetek, amire tűzfal hűzható és megvan, hogy ki hova hogyan mehet.
Az OpenVPN igazából svájci bicska, csak egy MacGyver kezében kell legyen.
"auth cert (ez lehet közös is minden usernek)" - Akkor az nem auth, csak titkosító cert, mert semmit és senkit nem azonosít...
So-so. Nézőpont kérdése. Azért még is csak van a nagyvilág, aki nem fér hozzá a vpn-hez és van a szűk csoport, akivel szóba áll. És utána jön a név-jelszó ellenőrzés. Szóval azonosítja annyiban, hogy az én kutyám kölyke vagy, eggyel tovább jöhetsz. De hogy melyik, azt nem tudom :) OpenVPN is kliens certként hivatkozik rá és a név-jelszó használata esetén van egy olyan alternatíva, hogy ez lehet közös, de nem kötelező.
Ez oké, de gondoljuk át azt az esetet, hogy a tanúsítvány illetéktelen kezekbe kerül. Ebben az esetben illő cserélni. Ha közös, akkor az összes végponton el kell követni a cserét. Ha egyéni, akkor csak egy helyen kell lecserélni.
Nyilván mint mindennek, úgy ennek is megvan az ára: több tanúsítvány esetén kelleni fog valamiféle tanúsítvány kezelő rendszer.
Igen, ez igaz. Biztosabb, ha userenként van külön cert.
Hát elméletben valóban. Csak azt a 3 hónapot kérném vissza az életemből, amíg az elméletet próbáltam gyakorlatba átültetni.
Egyetértek. Soxor álmodtam az opcióival és ébredtem ezen rémálmokból. Csak a filmekben működik mindez elsőre sajnos.
Feladtam.
Sőt, mára már ha meghallom az OpenVPN szót ... inkább nem is ecsetelem.
Ez bíztató, csak kellene egy olyan UI hozzá amivel több WG interfészt tudok egyszerre kezelni.
A korábban említett mellett találtam még kettőt, de abból az egyiket nemrég "befejezték" / lezárolták a további fejlesztését,
a GO-ban írtat pedig egyszerűen nem tudom felrakni úgy Debian 11 alá, hogy működjön.
(Azt hiszem ez volt az, de szerintem ez sem kezel multi-interface -t.)
A Rackforest-nél csak néhány OS közül lehet választani, amiből aránylag a Debian-t ismerem valamelyest, de annak nem up-to-date a csomagkezelése wireguard-go terén. Elvileg sikerült fel-erőltetnem úgy, hogy build-eltem a legfrissebbet, a libc6-tal együtt, de amikor elindul a GUI, nem találja a wireguard-go parancsot, pedig elvileg hozzáadtam a PATH-hoz.
Esetleg valaki tudna segíteni órabér alapon?
Ez a nemzeti vpn projekt?
OFF: nem, de ne is említsd! Itt olvastam 2 órája, azt hittem valamilyen "gumiszobás poén topik", és miután rájöttem, hogy ez bizony komoly, úgy lezsibbadt az agyam fél órára, hogy meg sem tudtam egy darabig fogalmazni ezt a topikot!
... amúgy nincs ezen a fórumon egy "Offtopik hozzászólás" gomb?
[off][/off] :)
Szerintem ha elengeded a GUI-t és a mások által írt scripteket, hirtelen minden problémád meg fog oldódni. Ennyi idő alatt, mire belövöd a szükséges függőségeket és kiismered a lelkivilágukat, kb. teljesen kitanulnád az összes lehetőséget parancssorban. Eleve ennyi usert / csoportot úgysem kattintgatva fogsz kezelni, hanem saját scriptekkel adatbázisból / konfigmenedzsmentből.
Nem mondom, hogy nem érdemes ezeket megnézni tanulási célzattal, meg hogy láss egy működő rendszert mielőtt összerakod a sajátodat, de végleges megoldásnak én nem használnék ilyen ki tudja meddig támogatott cuccokat. Egy ekkora rendszernél úgyis kell érteni, mi történik pontosan (a tunnelben és a két végén, a tűzfalban és a routingban), különben nem tudsz hozzányúlni, ha valami keresztbeáll.
Eleve érdemes nem a userspace megoldást használni (wireguard-go), bár a sebességére igazából nincs nagyon panasz, mégis a kernelbe épített verzió tisztább, szárazabb, biztonságosabb érzés.
Nagyon szépen köszönöm a bátorító és építő jellegű szavakat!
Hidd el, én is sokat gondolkodtam már ezen, de sajnos az a baj, hogy olyan rendszerre van szükségem, amit könnyen tudok kezelni.
Márpedig a "terminál ablakban listázott" wg show utasítással nehéz átlátni:
Mindezt 3-400 kliensnél, többnyire úgy, hogy max 5 másodpercem van a telefonom megcsörrenésétől számítva minderre.
(Az új klienset kivéve.)
Nem tudom, ki mennyire van tisztában POS rendszerek üzemeltetésével, de ahol 10 másodpercenként kell felvenni egy komplett rendelést 10 gépen egyszerre, ott nagyon sokat számítanak a másodpercek. Nem engedhetem meg magamnak, hogy 5-10-30 perceket plömplömöljek 1 feladattal.
A típusfeladatokat automatizálni kell. Akár script, akár bármi. Pláne ha időkritikus a dolog.
Illetve ennyi és ilyen kliensnél én tuti elmennék valami pull alapú automatizáció irányába (pl. Puppet, de tuti van pár amit egyszerűbb összerakni) - már ha lehet.
Illetve nem fogod megúszni az adott VPN megtanulását (és akkor nem lesz kérdés, hogy miért nem probléma, ha egy kliens konfigjában átírják az IP címet).
Hát, azért ez nem egy olyan feladat, amit csak Wireguard-on belül meg tudnál oldani - ehhez szerintem kell a GUI-n kívül egy másik rendszer, ahol a metaadataid vannak (ügyfélID, userID, szerep, végponttípus, IP, pubkey), én legalábbis valószínűleg így csinálnám. Nyilván van egy ügyfélnyilvántartásod / CRM-ed, akár oda is be lehet fűzni. A WG-ben az egyedi azonosító csak a publikus kulcs, más metaadatot nem tudsz a konfigban tárolni.
Értem, hogy nagyjából mik az igények, de azért ha belegondolsz, innen akarsz továbblépni:
Akármit csinálsz, ennél gyorsabb tudsz lenni, feltéve ha a felhasználó partner ebben. Nálam ott szokott elvérezni a dolog, hogy mindenáron el akarják küldeni a privát kulcsot is, márpedig én akkor kukázom a kulcspárat, és újat kérek. A privát kulcs semmilyen módon nem hagyhatja el azt az eszközt, ahol generálódott. Ha egy usernek több eszköze van, mindenhol legyen külön kulcs. Vagy ha több ACL csoporthoz is tartozik, ott is legyen külön kulcspár, ne csak az határozza meg az ACL-t, hogy melyik interfészre (portra) csatlakozik.
Ezt a listát beledobod egy fzf-be, és mindent kereshetsz. Sorbarendezheted allowed-ips illetve last-handshake oszlop szerint, és akkor láthatod az utolsó konfigolt IP-t az adott csoportban, illetve az utolsó "bejelentkezést" (» stateless). A nehézség valóban annyi, hogy az azonosító csak a pubkey lehet a standard eszközökkel, ezt valami adatbázisban kell tárolnod.
Még az is lehet egyébként, hogy nem is egy közös végpontot kellene csinálnod, hanem szétdobni konténerekre ügyfelek szerint (ha jól értelmeztem a felépítést), ahol mindegyikben lenne egy WG végpont, és ezek között a routing / ACL statikusan mehetne (picit egyszerűbb kezelni), nem a tunnel interfészekre húzva (valójában persze ugyanaz történne). Mondjuk ez a kérdés messzire visz már..
Ha ekkora cég - kliens számból ítélve - nem lenne jobb egy Sonicwall VPN, Fortinet VPN ?
3-400 kliens meg menedzselhetőség stb..
Nekem több helyen is Sonicwall FW és VPN + AD.
aquila non captat muscas
Megnéztem a SonicWall-t. Elsőre nagyon profinak tűnik, de a legkevésbé sem szimpatikusnak, mert:
Ergo nem az én költségvetésem. A jelenlegi fizetős ügyfelekből csak pár-10ezer jön össze. Legalább nullszaldóra jó lenne kihozni a belefektetett munkával.
De köszönöm szépen, hogy ajánlottad, akár még jó is lehetett volna.
Ha árban kijönnék a fizetősökből, akkor már rég LogmeIn-t, vagy AnyDesk-et, vagy DNS-Wrap-ot használnék. De azok kliensenként elkérnek vagy 5-10 eurót havonta. De amikor áremelés történt, már akkor egy csomóan visszamondták. Es a mostani helyzetben a vendéglátósok helyzete minden csak nem rózsás. Lásd rezsiárak, NTAK...
Sonicwall árazás: ebben tudok segíteni sok fajta megoldás van. VPN lc. 10-20-50-100 csomagokban lehet venni.
Opensource: jó is az, de ez a projekt több idő összereszelni. Ha napi 100e Ft-os rezsi költséggel számolsz nem biztos, hogy meg éri.
Win7: Ezt találtam: SonicWall aláírt tanúsítvány SHA256-ot használ, amely alapértelmezés szerint nem támogatott a Windows 7 rendszeren. KB3033929 update Windows 7 és a Windows Server 2008 R2 rendszerhez.
Support: van magyar cég, akik nagyon segítőkészek.
Előző cégnél, ahol dolgoztam egy nagyobb sonicwall rendszert vettek és kaptunk pár napos oktatást.
Logikus volt, hogy az új cégemnél is azt vezettem be. Azóta kisebb könyvelő/ügyvédi irodáknak is csináltam - mindenki HO-ban akar dolgozni VPN kell !!!
NTAK-ban nagyon-nagyon nagy munkám volt ;-)
aquila non captat muscas
És mennyibe kerül 300 kliens / hó 100 csoportra bontva?
A 100e Ft-os rezsi mondatodat nem értem. Én semmi ilyet nem írtam. Egy Linux VPS a rackforestnél csak pár ezer / hó.
Sonicwall SSL VPN lic. 3x100 user = 3x720 font - ez nem havi - egy szeri örök lic. hordozható, ha veszel egy új vasat.
100e Ft rezsi = kb. ennyit szoktam számolni naponta költséget vagyis, ha neked kell összerakni vagy megveszed készen.
Egy ilyen 300-as VPN rendszer:
a.) erős vassal 1.5millió (VPN lic. együtt) = 5000,- Ft / user
b.) gyengébb vas 1.2millió (VPN lic. együtt) = 4000,- Ft / user.
c.) HA (high availability) kialakítás - mert ugye szolgáltatásról beszélünk, a HA vasat 50%-os áron adja a SonicWall
Nem a VPS havi díjára gondoltam, valakinek meg is kell csinálni - a reszelésre mennyi idő fog elmenni? A kapott eredmény/teljesítmény/szolgáltatás az elvárt lesz?
kieg:
- VPN router oldal konfig össze lehet kattingatni 1 óra alatt (ha már meg van a cert és AD-ban, LDAP-ban vagy radius szerveren a felhasználók - de van local user felvitelre is lehetőség).
A kliens oldal telepítése:
- megadod a VPN router elérhetőségét - kap egy jelszó és magának telepítni windowsra (next-next finish).
aquila non captat muscas
Sajnos ezt az összeget évek alatt sem tudnám kinullázni.
Mint már mondtam, havonta max kb 40eFt jön be a VPN-ekből.
A saját bevételem sem 100e / nap. Valószínűleg nem kis-pizzéráikra kellett volna szakosodnom kötelező havidíj nélkül...
nemtom hogy mennyi a profit - pizzás cégnet nem könyvelünk.
De egy pizza: 2800 - 3800,- Ft
VPN beugró: egyszeri 10,000,- Ft és havi 1000,- Ft
Ez egy nagyon szerény kalkuláció - 3 kg sajt és 30dkg havi sajt adag.
Ezzel már rentábilis lenne szerényen.
aquila non captat muscas
Akkor ideje lenne a valós költségét megfizetniük a szolgáltatásnak. Abba is gondolj bele, hogy nem ártana egy második VPS (esetleg eleve több kisebben gondolkodni), hogy ha lehal az egyik (bármilyen okból elérhetetlen), akkor legyenek lehetőségeid.
Üdv!
Én nem vagyok nagy UI-s, fiatal korom ellenére úgy adódott, hogy nagyon sokat csalódtam ezekben, így én most az én terminál scenario-mat fogom leírni, én mit tennék mint megoldás a problémára.
"ki van online,
vagy mikor volt utoljára"
A WG alapvetően egy stateless VPN protokoll. Ez azt jelenti, hogy csak abból tutod belőni az online létét, mikor volt KeepAlive packet-je (ha állítasz ilyet kliens oldalon), vagy adott IP mikor küldött forgalmat utoljára (tűzfal, de minden kliensnek kéne szabály és amúgy sem hiszem, hogy ez lenne az optimális megoldás).
"mi az IP címe
... és Ctrl + F -fel hirtelen keresni,"
Én ilyen célra saját megoldást írnék. Épkézláb elérhetőt még nem találtam (persze ettől még létezhet). Mindenképp valamilyen adatbázisban tárolnám a felhasználókat és az adataikat (mivel relációs adatbázishoz értek rutin szinten, MariaDB-ben).
Ehhez csinálnék egy Python klienst amivel el lehet látni a feladatot shell-ből, vagy hozzádobnék egy Flask webszervert (ugyancsak azért így, mert ezzel van tapasztalatom).
"kideríteni, mi a soron következő IP cím, amit kiadhatok a köv. kliensnek, akit 5 perc alatt fel kell vennem a csoportba
stb."
Emiatt adatbázisoznék, mert az ilyen infókat így marha könnyű lenne kiszedni. Aztán klienssel lehetne szűrni később arra is az IP meg a csoport (WG IF) alapján, mikor volt online. Saját programmal QR-kóddal a profilfeltöltés is gyerekjáték. Illetve így a kritikus sebességfaktor is leküzdhető lenne.
Ja igen, mivel ez egy L3 VPN, emiatt tűzfalazni (forward chain) annyit legalább kell, hogy a CIDDR-ek amiket ráraksz az IF-ekre, azon belül lássák egymást a kliensek. A végére meg egy explicit drop és akkor nem látnak át se egymáshoz, sem a netre. Felülre meg a mindent elérős src IP-vel kell egy szabály ami mehet kb. mindenhová. Az internetelérést külön korlátozni nem kell, kliens oldalon ne routold bele a 0.0.0.0/0-t, csak a CIDDR-t amit el kell érjen, ne engedd ki a tűzfalon (ezt írtam kicsivel ezelőtt) és IPv4-nél jellemzően NAT-olás sem kell. Így biztos nem tudnak kimenni:D
A WG-ben AllowedIPs kitétellel szerver oldalon - ahogy más is írta - összekötheted a kulcs-IP párokat, tehát nem tudják ellopni más címét.
Amit én még mindenképp átgondolnék, egy csoport mérete. Eddig én még egy IP-címet / interfész adtam WG-nek, ha ez egy /24, akkor 253 kliens férne el (254, mert nincs broadcast, de nem tudom, a cím használható-e így és nem okoz-e problémát). Nagyob ciddr-rel persze ez a szám egyszerűen növelhető.
Érdekes, amit leírtál, viszont amiatt, hogy a WG előnye az egyszerűsége, az ilyen összetettebb scenario-kat nem támogatja by default (külső DB, címtár etc.) és mint írtam, épkézláb out-of-the-box eszközt sem találtam, már persze ingyenesen.
Fixme, ha hülyeséget írtam:D
TheAdam
@Mindenki:
Nagyon nagyon nagyon szépen köszönöm a hosszú és részletes válaszokat, ötleteket, tanácsokat!!!
Nem is tudtam, hogy ennyire klassz közösség van itt :-)
Külön-külön válaszok helyett megpróbálom összefoglalni:
Ahogyan olvasgattam eddig a témában, a docker-ek kezelése csak +1 réteg, nem okvetlenül előny, ha ugyanolyanokat kell menedzselni. Több a hibalehetőség, nehézkesebb a kezelés, konfigolás.
Most is csak 1 sor áll rendelkezésemre a jelenlegi OpenVPN szerverhez írt 20 éves PHP szkript révén,
és a teszt-szerveremen is elegendő, ha a kulcs nevét jól határozom meg. Pl.:
Ez is bőven megteszi
Egymagam 100 ügyfélnél többet nem tudok lekezelni, ahogy jön 1-2 új, úgy tűnnek el a régiek.
+Nem fogok már további 30 évig élni, 48 vagyok.
(Csak kellene egy kis segítség a telepítésükhöz...)
Illetve ha van olyan lelkes ember, aki szerint érdemes ehhez valamit fejleszteni, szerintem egyszerűbb, ha az egyik meglévőhöz tennénk hozzá +1 oszlopot, vagy írnánk át kicsit, hogy több-wg-adaptert kezeljen, mintsem nulláról nekiállni egy "klónnak".
Nekem minderre (UI fejlesztés, multi-wg-firewall-config, automatizálási szkript-ek) garantáltan nem lenne elég kapacitásom, tehát:
Nekem ez egy openvpn + ldap feladatnak tűnik és a UI-odat ha nagyon muszáj akkor egy LDAP browser adja neked.
Ez már nem az otthoni bütykörészős kattintós ui kategória.
Persze wireguard + ldap-pal is meg lehet csinálni valszeg.
Találtam egy ilyet, de nem ismerem : https://github.com/h44z/wg-portal
Vagy nekiállsz scriptelni.
Azonkívül eszembe jutott a pfsense firewall, annak is van openvpn meg wireguard modulja is.
Gábriel Ákos
Wow! Köszönöm! Ez a WG-PORTAL eddig valahogy nem jött szembe, nagyon ígéretesnek tűnik!
És a "docker"-es példa szerint elvileg több wg0 wg1 ... ? adaptert is kezel.
A pfsence tűzfalazásnak utána kell néznem.
Eddig a Webmin tűzfalat használtam csak. Kipróblátam nemrég a firewalld -t, ami 10 másodperc alatt teljesen kizárt a rendszeremből, fél nap volt visszajutnom. :-(
Kicsit félek már a Linux tűzfal progiktól...
Neked kell majd támogatnod a 100+ klienst is ?
akkor tényleg nem próbálkoznék saját megoldással..
aquila non captat muscas
OFF: Nem csak "majd" ... hanem már 22 éve ezt csinálom. Hétfőtől vasárnapig a lehető leglehetetlenebb időkben is képesek hívni ha baj van, vagy ha egyszerűen neki pont pünkösdkor vagy szenteste 20 órakor jut eszébe valami... :-( Nem is részletezem!
Emellett programozok (Delphi + SQL + Lazarus + JS + C# + ... ), cég-vezetek, könyvelést ellenőrzök, gépeket telepítek, számlázok, pénz-behajtok, hibákat hárítok, adatbázisokat mentek, az okosotthonomat próbálom helyrerakni (miután 2 éve egy száraz-villám kinyírta az egész házat... )
Meg persze NTAK-ozok. Másfél éve. Minden nap. Köszönjük neked O.V. !
Ez a VPN-ezős, Linux-tűzfal-kizárós tortúra hiányzott még az életemből, de nagyon :-(
Ezért is vagyok nagyon hálás mindazoknak, akik itt most segítenek megoldást találni !!!
ilyen méretben még nem használtam a softethert, de ha a sajat kliensét használod, akkor szvsz 1 pipát kell betenni, hogy ne menjen minden kommunikáció a vpn felé.
az advanced részben van olyan, hogy "no adjustements routing table", akkor nem ad hozzá default gw -t.
HUP te Zsiga !
Köszönöm, ez önmagában jó hír lenne, (bár én úgy emlékszem, hogy az is be volt pipálva ... sőt még egy csomó speciális opció is,) de sajnos addig nem fogom tudni használni a SoftEther-t, amíg át nem írja valaki a belső multithread-es DHCP részét úgy, hogy lehessen fix IPket kiosztani a klienseknek.
Persze az ottani fórumon javasoltak olyanokat, hogy:
Mondanom sem kell, hogy mennyire átláthatatlan, macerás megoldás.
Egyszerűen SE nem arra van kitalálva, hogy "corporate" módon viselkedjen.
Plusz kb 2-3x több az erőforrás igénye, mint az OpenVPN-nek és kb 250 kliens felett elkezd drasztikusan belassulni.
Vannak mérési eredmények, de meg kellene újra keresnem a sokezres fórumoldalaik között.
(Továbbá ahhoz már egy csomó mag kell és memória, ha egyszerre használná mindenki full sebességen.
Mondjuk ez nálam nem szempont, mert max 20 ember dolgozik rajta egyszerre VNC-vel és néhány pár bájtos adatbázis művelet futna csak.
Anno kipróbáltam, és egy Gigás fájl másolása két gép között úgy emlékszem 15-20%-át foglalta le 1 magnak.)
Szerintem mindenképpen jobban jársz a külön DHCP szerverrel.
Írtad, hogy programozol. Tedd az egyes kliensek adatait MAC, IP, név ... egy text fájlba és pici triviális programmal tudsz generálni egy include fájlt a dhcp.conf-hoz.
Ha kellenek egyéb DHCP paraméterek (time szerver ...) akkor azt is tudod állítani egy komolyabb DHCP szerveren.
Sokkal bonyolultabb a struktúrája de tudod ugyanígy generálni a SE vpn_server.config fájlját is ugyanebből. Egyszer összekattintgatod a policy-t és utána abból generálod az összes többi usernek.
Azt, hogy a lokális forgalmat ne zavarja át a VPN-en én úgy oldottam meg, hogy a VPN interface költségét (más helyen distance vagy metric) a manuálisan nagyobbra állítottam mint a fizikai ethernetet így ha van két route is a másik IP felé a kisebb súlyút fogja használni.
Windowson elvileg lehet a DHCP szerveren keresztül is állítani (https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-dhcpe/…). Soha nem próbáltam és úgy tűnik a netes kérdésekből, hogy van akinek nem ment.
A teljesítmény problémához nem tudok szólni soha nem mértem. Nekem 50 körüli user használja távoli asztalra és nem nagyon sírnak.
Olyat már láttam logban, hogy deus ex machina egy csomó embernek (talán mindenkinek) lebontotta a kapcsolatát és a kliensek szépen egymás után visszaépítették - nem tudtam semmihez kötni, hogy miért.
Jó hír! Sikerült felraknom a wg-portal -t! 5x annyit tud, mint a másik UI.
(32 Giga felmásol, .env fájl beállít, service elindít, kész. :-) )
Ez a leírás nagyon klassz és sokat segített: https://github.com/h44z/wg-portal/blob/master/README-RASPBERRYPI.md
Vélemény:
Ami így elsőre nem tetszik: (de talán némi adománnyal majd változtatnak rajta)
A webmin WebTunnel-jén keresztül nem működik, mert ezt a hibát dobja:
Amiben továbbra is segítségre lenne szükségem:
Jól gondolom, hogy minden WG interfészhez 1-1 külön portot rendeljek?
JOB:
Tudna valaki írni egy kis-szkriptet debian alá, ami egyben legenerál 100 interface-t?
... és beállítani a tűzfalat Webmin alól?
(Egy kicsit most katyvaszosak a tűzfal beállítások, mert úgy tűnik, egyszerre van jelen iptable és iptable-legacy is.
Tőlem lehetne törölni az egészet, és akár teljesen mást felrakni.)
for i in $(seq -w 1 99); do echo "wg0$i 10.11.$i.0/24 port 500$i"; done
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
Köszönöm :-)
... igazad van, végülis ez csak egy "szöveges generálás", tehát akár:
De a tűzfal mizériára tényleg jó lenne, ha valaki segítene :-( Egyedül nem fog szerintem menni.
Ha a mastergeoup interface neve kitüntetett és a többi interface neve illeszkedik mondjuk a wg* mintára, akkor csinálhatsz olyat is, hogy
iptables -A FORWARD -i masterwg -o wg* -j ACCEPT
iptables -A FORWARD -i wg* -o masterwg -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i wg* -o masterwg -j DROP
iptables -A FORWARD -i wg* -o wg* -j DROP
Az első szabály a mastergroup-bó enged ki bármelyik klienshez.
A második szabály visszaengedi a válasz csomagokat a kliensektől.
A harmadik szabály eldobja az összes többi, klienstől érkező és a mastergroup felé menő csomagot.
A negyedik szabály a kliensek egymás közötti forgalmát tiltja.
A DROP helyett használhatsz REJECT-et is, a forgalom akkor se fog bejönni, de akkor visszamegy egy icmp nem nyert üzenet, így nem kell kivárni a time out-ot a másik oldalon.
A szabályok azon alapulnak, hogy az iptables tud wildcardot kezelni az interface névben, így egy szabállyal egyben kezelhetőek a csoportok interface-ei.
Köszönöm szépen !
Nem tudtam eddig, hogy LEHET használni debian alatt wirdcard-okat tűzfal szabályokhoz. Klassz :-)
Ez sok mindent leegyszerűsít.
Csak előbb tényleg rendbe kellene tenni az egész iptable-legacy / nft kérdéskört, mert most úgy tűnik 2 fajta tűzfalam fut egyszerre, és ütik egymást.
Rákerestem a "legacy" szóra a Webmin ticket-jei között és találtam egy érdekeset, ezért írtam is gyorsan nekik, hátha mondanak valami okosat rá:
https://github.com/webmin/webmin/issues/1603#issuecomment-1572135087
(Bár valószínűbb, hogy elkönyvelnek, mint hozzá nem értőt, és nem is fogják keresni a lehetőségét, hogy hasonló hibák megelőzhetőek legyenek...)
Egyébként szerintem még kellhet egy olyan iptables szabály is, hogy NE engedje az klienseket csatlakozást indítani az én irányomba.
(Nehogy valamelyik futárgépről egy "ügyes" emberke átvegye az irányítást a fejlesztői gépeim felett...)
Bár akkor meg valószínűleg az SQL event-ek nem fognak megérkezni a programomba a 3051-es porton, ha csatlakozok egy távoli adatbázishoz.
egy rövidke google keresés rég segítet volna, látom angolal nincs gond.
WARNING: nftables is the default firewall framework since Debian 10 Buster. This page is outdated. https://wiki.debian.org/DebianFirewall
Már rég óta nft a keretrendszer linux tűzfalhoz. (a tűzfal "netfilter" a kernelben van) https://wiki.debian.org/nftables
iptables felejtős, ne használd már.
Sajnos ha magad akarod a VPN szervert üzemeltetni nft/netfiler alapokat és adott VPN szervert alapokat meg kell tanulni.
Ha összekattingatós (Delphi/VB szintű) keretre vágysz, akkor ha van, lehet meg kell venni. De akkor ott a veszélye, hogy nincs minden vagy rendesen implemetálva úgy mint nft-re vagy wg-re nézve. És akkor lesznek a csodák, meg kizárások.
Bár iptables nft váltás is tud okozni eleinte érdekes dolgokat. Kicsit más a megközelítés.
Nagyon "vicces", amit írsz, mert pontosan EZ a link az, ami elindított a lejtőn!
- a Webmin konfigurált valamit,
- a wireguard auto-install szkript változtatott valamit
- utána megpróbáltam a javaslat alapján nft-re váltani
éééés már kész is volt a baj.
Ha elolvasod a teljes topikot a fenti linken, akkor neked mi jön le ebből?
- mert szerintem a Webmin az, ami még mindig a legacy-t visszakapcsolja, mivel nem írták át a kódjukat Debian 10+ -os nft -re.
Sajna csak ismételni tudom magamat:
Az éppen aktuálisan használt segédeszköz által betöltött szabály listát ki kell listázni/elemezni, hogy tudd mit csinált/mi romlott el.
Minden alkalommal amíg jó nem lesz.
Az ingyenes, hobbyból vagy csak pár ember által írt segédezközöknél még inkább fenn áll a veszélye, hogy nem lesz kerek.
Persze a kernel (netfilter és wg)-nél is előfordulhat, de ez van.
Biztos hogy a csillag is működik?
Régen nem próbáltam, de nekem az rémlik hogy ilyenkor vagy csak `wg*` megy át és olyan interface nincs, vagy ha van `wg`-vel kezdődő file az aktuális könyvtárban akkor annak/azoknak a nevei helyettesítődnek be még a shellben.
Köszönöm a korrekciót, valóban a + a wildcard. De ami a lényegen nem változtat: van wildcard és így kellemesen könnyen kezelhető az összes csoport közös szabállyal, nem kell minden csoportra külön szabály, ami egyfelől gyorsítja a feldolgozást, másrészt elejét veszi az olyan problémáknak, hogy jaj, a 22. csoport kimaradt - illetve igazából egy új csoport megjelenésekor elegendő az interface névkonvenció betartása és a csoport létrehozásakor automatikusan a megfelelő szabályok érvényesek lesznek rá is.
Sokat segítenél magadon ha ezeket a windowsos toolokat elengednéd, szerintem.
Persze senkinek nem akarom elrontani azt az érzését hogy rendesen "munkát végzett" ...
Gábriel Ákos
HELP ! Kizártam magam a rendszeremből.
Valamilyen loop keletkezhetett, mert ha konzolosan megpróbálok pingelni valamit, azt mondja:
és ha kiadok egy:
Hiában adok ki neki parancsot, hogy:
300-400 felhasznalo csak kitermeli hogy kifizess valakit aki ert hozza, nem?
ugy gondolom mas az otthoni hobbiprojekt ahol jatszik es tanul az ember, meg mas ahol van ennyi juzer.
Ezt a kliensed csinálja? Milyen rendszerből zártad ki magad?
A "szerverről", ahol az UI futott és ahol létrehoztam az új kliens kulcsokat.
(Debian 11 VPS a Rackforest-nél)
De az imént sikerült visszaszereznem a kontrollt! Lásd a topik legalját...
aki 2023ban openvpnt ajanl az remelem nem informatikaban dolgozik, hanem a foldeken kapal.
Igazából mindegy mihez nem ért.
Egyébként meg usereknek pöntyögni tök mindegy.
Gábriel Ákos
ez a "tok mindegy" hozzaallas az, amit kurvara utalok. szakmai kerdes van, miert kenegetned szarral a falat, ha nem muszaj?
Én is utálom, félre ne érts. De amíg nem működik mert nem érti addig mindegy melyikkel nem működik. Amikor meg működik akkor meg triviális átállni openvpn-ről wireguardra, akkor meg azért "mindegy". Persze "end-of-the-day" jobban jár ha eleve wireguarddal kezd mert a végén az lesz a szakmailag korrekt megoldás.
Gábriel Ákos
OFF:
Nem akarom, hogy átmenjen ez a topik sárdobálásba, ezért az első kijelentésedre szándékosan nem reagáltam.
De azért arra kíváncsi lennék, a hazai lakosság hány százaléka rendelkezik mindazzal a tudással, melyet az elmúlt 34 évben informatikai téren szereztem.
Úgy gondolom a "nem ért hozzá" meglehetősen erős, mert a legtöbb ember azt sem tudja, mi az a /24 , NAT, route, "ip a" , reg key, ssh, SFTP, VPN, CCD, port forward, bind, MTU, AES-256-GCM, ip6, ssl, keygen, keychange, mqtt, sql-auth, ... meg úgy kb felsorolhatnám a fél wiki-t ...
Aminek a legtöbbjék nemcsak értem, de kódszinten belemélyedtem!
Azaz szeretem kitanulni "mi történik a motorháztető alatt", olyan szintig, hogy volt, amikor saját webszervert írtam bele a programomba, miután lépésről lépésre megnéztem, hogyan működik egy.
___
A wireguard esetében csak annyi történt, hogy:
Ha nem "értésnek számít" az, hogy nem néztem át egy számomra új rendszer teljes forráskódját számomra idegen programnyelven 1 nap alatt, hogy lássam:
nos, akkor valóban én voltam a hibás.
Hogyan interneteztel te a BIX halozatan? Ott nincs 0/0 csak a tagok prefixei.
tsss! o ott nyomja! mint a malackas viccben. ;)
<OFF>: Nem, nem tartom magamat "janinak". Nagyon sok mindent nem tudok még.
És akkoriban még nem voltak "internet szolgáltatók", tehát azok a szakik jöttek kiépíteni a bérelt vonalat (ami közvetlenül a BIX-re csatlakozott) akik a BIX-et is csinálták anno. Ők mondták így. Lehet, hogy kicsit vetítettek... én pedig fiatal szűz fiú voltam a hálózatok terén ;-)
kiajanihaennem
ne értsd félre. Hiába vagy 34 évben a pályán, te sem érthetsz mindenhez is. Ma már nem az a világ van amiben az informatikus az az ember, aki mindenhez ért, ami számítógép. Ennek 20 éve leáldozott.
Nyilvánvalóan nem értesz hozzá olyan szinten, mint ami a probléma megoldásához kellene, mert ha értenél, akkor nem lenne itt ez a fórum topic.
Én speciel 15 évesen írtam assembly kódot amigára (blitter és copper programozás), de ezt most a hajamra kenhetem. A 90-es évek közepén gophert (is) használtam a bérelt vonalon, mert akkor még nem volt http protokoll (vagy legalábbis nem igazán volt elterjedt), és az első linux szerveremet is egy bizonyos finn ftp szerverről letöltött csomagokból raktam össze.
Ezek ellenére, ha VPN konfigurálásról van szó akkor az aki 10 éve még a csattogós lepkét tolta, de egy éve csak vpn szervereket telepít, az simán túltesz rajtam vpn témakörben. És még sok hasonló dolog van, amihez lövésem nincs a 30+ évnyi IT tapasztalatom ellenére. (CIO nem voltam, de bocs, no offense, az nem IT, hanem közgazdász meló. :))
Érdemes félretenni néha a "biztosneménvagyokahülyeezeréveűzömaszakmát" hozzáállást, mert magamon tapasztalom, hogy az esetek jó részében bizony, de.
Ennyi év után rengeteg dolog van fejben amire ma már nincs szükség. Ez a szakmábantalán alegnaygobb baj, hogy kurva ygorsan avul. Oké, a módszertanhoz és hozzáálláshoz hozzáadtak azok az elévült dolgok is.
"Hiába vagy 34 évben a pályán, te sem érthetsz mindenhez is. Ma már nem az a világ van amiben az informatikus az az ember, aki mindenhez ért, ami számítógép. Ennek 20 éve leáldozott."
Ez nagyon így van.
Szerintem: jobb ha az embernek "széles" a tudásanyaga mint "mély". Tudja a dolgokat hova tenni, tudjon rendszerezni, legyenek meg azok az alapfogalmai amire a specializációt építeni tudja. Legyen képes gyorsan, sokat tanulni, a részleteket gyorsan megtalálni. Én azt gondolom pont ezt a képességet adja meg a felsőoktatás ha jó. Nem a Go nyelv vagy a SpringBoot 67. objektumának a 423. paramétere a lényeg, azt majd megtanulja, kikeresi ("adj egy könyvet a hétvégére, jövő hétre tudni fogom").
Vagy most itt a ChatGPT, ha vakon vagy simán átver egy csomószor. Ha visszakérdezel, kijavítod akkor továbbvisz. Adott esetben sokkal gyorsabban célt érsz mint google-el. De ehhez az elméleti alapoknak és a kritikuk gondolkodásnak meg kell lennie.
Gábriel Ákos
oké, a szakmai kérdés: Wireguard alapon bármi tud RADIUS-al authentikálni, vagy bármilyen módon authentikálni windows AD-NPS környezetben?
Vagy, így 2023-ban mivel illik megoldani a hagyományos "terepen dolgozik, de el kell érni a backoffice erőforrást" problémát? Lehetőleg úgy, hogy ne kelljen miatta még egy authorizáció forrást üzemeltetni, vagy taknyolni api illesztésekkel.
+1
Sosem értettem hogy miért ajánlgatja mindenki a Wireguard-ot pl on prem enterprise környezethez (igen tudom itt most a topic nem ilyen) valami normális RAS VPN megoldás (akár OpenVPN) helyett.
Nem tud sem routeot pusholni a kliensre, sem ip-t osztani automatikusan (Radiusból), nem tud AD-ból/Radiusból autholni, nem tud MFA-t, nem tud TPM-ből kliens cert authot és még sorolhatnám mit nem tud.
Lehet hogy vannak erre körbetaknyolt "cloud only" megoldások, de az sok helyen nem opció.
Megvan a helye a Wireguard-nak de ez az agyatlan ajánlgatás mindenre is elég vicces.
Ugyanez az IPSEC rant is. Hiába csodálatos a Wireguard, ha az enterprise gyártóknál az egyetlen interoperábilis s2s vpn opció az IPSEC.
Vagy mondjon valaki egy megoldást egy Palo Alto és egy FortiGate vs Juniper SRX vs Cisco FTD tűzfal összekötésére.
Engem tényleg érdekel, hogy van -e ilyen. Most pfsense+openvpn alapon nagyjából pár perc alatt megoldható N darab AD user vpn beléptetése, és szabályozása ki mikor merre meddig vpn-ezik.
Ugyanez valami 2023 konform megoldással abszolválható? Lehetőleg úgy, hogy ne kelljen userenként 18 dollárt havonta perkálni?
(Ez a "minden-as-a-service" meg különösen idegesít.. Itt csak 15 dollár, ott csak 5 euró, és azt veszi észre az ember, hogy emberenként 100k+ Ft a havi rezsi, és ebben nincs benne vas, meg energia, csak szoftver, de ez már nagyon off...)
Engem is érdekel.
Ha én választhatom meg egy zöld mezős/startup projektnél a megoldást akkor nem ugranék el a wireguard/headscale jellegű megoldások elől sem.
Abban igazat adok hogy észnél kell lenni a SaaS vásárlásoknál de abban nincs igazad hogy "nincs benne vas meg nincs benne energia".
Pont hogy van benne az is, csak nem nálad. Sőt a maintenance se nálad van hanem azt is kifizetted. Meg a backupot meg az auditot, meg a DR-t.
Gábriel Ákos
... úgy értettem a vasat, hogy erre jön még rá a céges laptop, a céges teló, az energia alatt meg az iroda áram és fűtésköltsége értendő.
Nyilvén kevesebb energia és munka költségem van, ha nem onprem-en futnak azok a szerverek, amik a szolgáltatásaimat biztosítják, de nem feltétlen jövök ki olcsóbbra, és lehet, hogy nincs is szükségem arra a szintű redundanciára és megbízhatóságra amit az akármi-as-a-service biztosít.
Ez így van. Sőt, egy csomó megvett SaaS amúgy on-prem annyira keveset fogyaszt(ana) hogy pont nulla a pluszköltsége.
Például nekem ha már van a hostingban egy bérelt vasam az hogy azon elfut még egy gitlab vagy bitwarden server az hw és energia szempontból pont nulla plusz költség.
Munka szempontjából persze nem.
Van egy olyan mondásom már régebb óta hogy a nagyon picinek meg az elég nagynak érdemes "cloudoznia" meg SaaS-t vásárolnia, van egy elég széles középréteg aki jobban jár ha on-prem vagy IaaS vásárlással megoldja.
Gábriel Ákos
Hadd kérdezzek vissza (tényleg érdekel, nem kötözködés): SSH kulcsos központi authentikációt hogyan oldasz meg RADIUS-sal, AD-val biztonságosan?
Mert a feladat itt is kb. ugyanaz: privát kulcs nem hagyhatja el a kliensgépet, a szervereken ne kelljen egyesével konfigurálni a publikus kulcsokat, hanem vegye valami központi címtárból, jogosultsághoz kötötten. Erre van megoldás?
Gőzöm sincs, mert csak néha kell vpn-el foglalkozni. Ahol kellett, ott az is elég, ha kézzel legenerálja a kulcsot az ember, és ha a konfig már a helyén van, onnantól kezdve működik a dolog, mert RADIUS-on keresztül pl. usernév+jelszó alapon már megy az AD authentikáció és authorizáció.
Ha ez így wireguard alapon is menne, akkor az a legtöbb helyen már okés.
Egyébként úgy rémlik, hogy ipsec alapon lehet AD klienseknél auto enroll-t csinálni, és akkor nem kell kézzel tanusítványokat közlekedtetni.
AD +sssd +authorized_keys integráció példa:
https://blog.ndk.name/linux-ssh-authentication-against-active-directory…
Az SSH kulcs privát része meg vagy TPM-ből:
https://blog.ledger.com/ssh-with-tpm/
Vagy valami FIDO2 compatible cuccból:
https://developers.yubico.com/SSH/Securing_SSH_with_FIDO2.html
bookmark, de nagyon :)
Én ezt a melót ansible playbookal csinálom. A címtár ebben az esetben az inventory.yml.
wireguard fole neked kell ezt osszerakni, ugyanis a wireguard direkt egy nagyon pici, minimalis dolog. ezert is szuletett meg a tailscale, es ezert tud a ceg mukodni.
tailscale tud AD-bol authentikalni (meg csomo masik SSObol is), aztan majd o managelgeti neked a keyeket.
konkrétan a tailscale-kapcsán kerestem rá, hogy AD authot tud-e, de nem találtam, de ha azt mondod tud, akkor elhiszem.
https://tailscale.com/kb/1013/sso-providers/
+1
En sem ertem, miert kene a felsoroltakat tudni egy VPN-nek.... Egy VPN az esetek 99%-aban egy tuzfalon vagy egy routeren fut. Ezek pedig a kerdezo altal felsoroltakat mind tudjak. Nekem pont az a velemenyem, hogy az openvpn es tarsai tulírt, bloat cuccok, ahol az "egyszeruseg neveben" belepakolnak mindent, olyat is, amire amugy abszolut nincs szukseg.
... ne szőrözzünk már azon, hogy mi a vpn része, és mi nem.
A végeredmény szempontjából tök mindegy, hogy a stack valamelyik eleme tudja -e , vagy maga a vpn szerver implementája az adott funkciót.
Egyaltalan nem mind1... ha pl neked egy full "tiszta" (mint egy patch kabel) VPN alagut kell mondjuk ket tuzfal kozott egy MPLS/IPVPN vonalon belul, akkor minek a sok plusz cucc?
Minek implementalni pontosan ugyanazt, amikor az esetek 99%-aban ott lesz mellette az adott feature? (mert router vagy valami tuzfal)
Ha nekem az a fontos, hogy legyen egy feature, akkor engem nem feltétlenül érdekel, hogy melyik része implementálja, így hát tök mindegy.
Ha meg egy alap minimál feature az elvárást, akkor meg nyilván kiválasztok egy olyat, ami erre a célra a legoptimálisabb (tehát nincs tele minden más feature-el is.).
Tényleg érdekel szakmailag: Mit használnál helyette? Mi most a korszerű megoldás 2023-ban?
- Tailscale
- Netmaker
- Netbird
tailscale wow ez pont a wireguard továbbgondolása. 1200 open issue azért nem piskóta szóval óvatosan
Gábriel Ákos
Igazság szerint mindhárom az.
ahogy mar irtak, tailscale. otthonra, 3 userig ingyenes.
ha nem bizol senkiben es alusapi akkor headscale ahogy ezt is irtak :)
Nem tudok jobb szót rá továbbra sem, mint a svájci bicska. Azzal, hogy az authentikáció során szerveren egy scriptet tudsz neki adni és annak visszatérési értéke szerint engedi vagy nem engedi be a usert, nagy lehetőséget (és veszélyt) ad a rendszergazda kezébe.
Ha akarom, a legvadabb feltétel rendszereket tudom felsoroltatni az auth scriptbe, ami alapján beengedem a dolgozót. Az AD, LDAP alap. Olyan is számításba jöhet, hogy pl. szabadságát tölti a céges naptár szerint vagy idegen MAC addressről jönne vagy meghatározott public IP tartományból, országból jönne akkor nem engedem be. Hardveres vagy szoftveres tokent tudok társítani a felhasználóhoz. Vagy akkor VPNezhet be, ha épp az időkép szerint esik az eső...hogy egy elborult ötletet is mondjak.
Oké, egy funkció nekem is nagyon hiányzik: kliens gép biztonságának ellenőrzése és ha nincs a windows, vírusírtó frissítve, akkor tagadja meg a felcsatlakozást. Bár elvileg kliens oldal connect scripttel ezt is át lehetne hidalni, ha elmélyülnék a power shellben.
Van egyéb hátránya is: performancia, bár egy céges road warriornál olyan nagy adatok nem pörögnek. Site-to-Site tunnelnek meg ott a WG.
Summázva az előny-hátrányokat, eddig nem találtam jobbat.
Azért az erősen munkakör függő.
Tailscale sztm pont erre valo.
Megnéztem a Tailscale oldalát.
Jól számolom, hogy ha minden eszköz (például folyamatos adatbázis szinkronizációhoz) fellép a hálózatra, akkor:
300 x 18$ = $5400-os számla fog nekem kijönni minden hónap végén?
Egy kérdést megér:
I work at an IoT company / I’ve got a different use case. How can I use Tailscale?
Tailscale supports a variety of use cases. If you need help understanding which plan is right for you, contact sales.
jol szamolod. vagy: https://github.com/juanfont/headscale
Azta !!! Nem semmi !
Ez aztán tényleg ígéretes, így elsőre. Főleg a 13.4K csillag és a 440 lezárt hibajegy.
Persze kicsit parázok, hogy a céges kliens APP-ot nyúlják le ehhez.
Ki tudja, mikor adnak ki azokból (auto-frissítve) telóra és iOS-re egy olyan változatot, ami már nem kompatibilis ezzel az opensource serverrel, csak a sajátjukkal?
Holnap nekiállok felrakni és tesztelni. (Vagy még ma éjjel, ha sikerülne visszaszereznem az irányítást a szerverem felett...)
nem kell parazni, a headscale fejlesztoje mar a tailscalenel dolgozik imho, vagy legalabbis szorosan egyutt mukodnek - tartottak kozos eloadast is a headscales gyerek meg a tailscales egyik fomernok.
Amugy nem "nyuljak le", a Tailscale minden komponense open source, a management servert kiveve (de ugye arra van a headscale :D )
Tailscale kliens + HeadScale szerver:
Jól látom, hogy alapból nincs hozzá UI, de van pár "alpha" változat?
Pl.: https://github.com/simcu/headscale-ui
Ti hogyan használjátok?
... illetve így hirtelen NEM látom, hogy :
... vagy erre szolgálnak a USER-ek?
1. Wireguardnal nincs olyan h "server". Tailscaleben vannak exit-node-ok: https://tailscale.com/kb/1103/exit-nodes/
2. Erre szolgalnak a csoportok :) de "mindent is" acl-ekkel tudsz kezelni: https://tailscale.com/kb/1018/acls/
Sikerült visszaszereznem a hatalmat a gép felett :-)
Ami kihívás volt, hogy a :
nem listázott minden futó szolgáltatást, így nem tudtam leállítani azt, amit nem is láttam, hogy fut.
Márpedig kiderült, hogy a korábban telepített WG-UI felpakolt egy csomót, amik a háttérben nonstop újraindították a WG-t.
Nem ezt keresed? https://github.com/SoftEtherVPN/SoftEtherVPN/pull/1218 ill. se interface metrikát kell nagyra állítni, hogy a LAN is működjön.
Kedves Tamás!
Köszönöm, de már nem keresem, tudom, hol a leírása ennek, nagyon segítőkészek voltak a fórumon is.
De ezt egyáltalán nem nevezném egyszerűen menedzselhető, tévesztésmentes, KÉSZ, egyszerű, átlátható megoldásnak:
Korábban már utaltam a dolog időkritikus tényezőire, amikor vissza kell keresni 1-1 klienst 2 másodperc alatt.
Egyenlőre nekifutok a headscale -nek és meglátom, hogy válik be.
HEADSCALE:
Tudtam, hogy nem megy simán ... (aka Morgó - Hófehérke)
Valamiért nem akar elindulni a szolgáltatás.
A Webmin-ben a LOG-keresés nem ad ki semmit 'headscale' -re.
Van valami ötlet arra:
Ezen leírás alapján csináltam. Szerintem vagy Let's encrypt a baja, (mivel nincs engedve a 80-as port befelé) vagy valami más a config.yaml -ban.
journalctl -xru headscale
Köszönöm szépen!
Fura... ez ismétlődik:
Jól értelmezem, hogy annak ellenére, hogy "finished successfully", mégis újraindítja magát?
Státusz lekérdezés:
Üssél egy jobbra nyilat, hogy lássuk ennek az üzenetnek a végét:
Nem valami port utkozes lesz? headscale asszem a 8080 re teszi magat alapbol (meg talan van egy 9090 a metrik-nek)
Bocsánat a késői válaszért, 1 perccel ezelőtt sikerült elindítani!
IGEN, port hibára panaszkodott, de nem értem miért. Semmi más nem használta azt, amit beállítottam: 8989
Átraktam másikra, így már elindult a service.
Sorry, hogy nem vettem észre az a kis >jelet a sor végén, és nem következtettem rá, hogy lehetne jobbra is még valami,
illetve, hogy nincs sortörés! Tisztára noob-nak érzem magam.
fent vered a melled hogy ekkora expertet nem hordott meg a hatan a fold, erre WEBMIN :DDD beszaras.
Tessék mondani, mi az a webmin? ha nem tudom, akkor junior szinten sem vagyok...? :-D :-D
Webmin az a tool ami 1000 kapcsolóból csinál 10-et. Nincs mit. :)
Nos, elvileg már jónak kellene lennie, de sajnos most az SSL-re panaszkodik. SSL_ERROR_INTERNAL_ERROR_ALERT
Sajnos http://localhost:8080 sem jó úgy ha:
, mert azt írja hibának, hogy:
SSL? A headscale alapbol http-t tud, SSL support nincs ezt altalaban reverse proxy-val (nginx, vagy HAproxy) szoktak megoldani. En amikor probaltam az opnsense HAproxy-t hasznaltam.
Ez nem igaz.
A config.yaml fájlban ott vannak az auto-ssl megújításhoz megadandó parandcsok:
acme_url, acme_email, tls_letsencrypt_listen, stb.
illetve lehet neki adni direkt path -t, ha már kész kulcsokkal akarunk dolgozni:
Pont ez a problémám, hogy mindez ütközik a caddy-vel, mert az már alapból lefoglalja a portokat, amik az SSL megújításhoz kellenek.
... de mindjárt írok a topik aljára, hol is tart ez az egész.
De miért muß a caddy-nek a 80-as porton _is_ figyelnie?
Mert azon keresztül végzi az SSL hitelesítést.
A Let's E. oldalán magyarázták olvasatom szerint, hogy az "egyszerű" módszer az (ha nincs dinamikus DNS API hozzáférés), hogy egy fájlt generál valahová egy kulccsal, amit a Let's E. szervere megpróbál visszaolvasni, és ha ott van, ahol lennie kell normál http:// ... alatt, akkor elfogadja.
Az SSL / Caddy kérdéskör kapcsán nyitottam egy másik topikot itt ...
Ja, hogy te mindent kattintós-egyberakott módon szeretnél? Akkor vagy a caddy csináljon certet a vépéenednek, vagy beszéd le ról,a hogy magának oildja meg, és certbot-tal csinálj/frissíts annyi és olyan certet, ahányat és amilyet csak akarsz. Igen, ez első körben parancssoros móka, illetve ha a certet használó motyó nemveszi észre, hogy új certet kapott és ehhez újra kell indítani/küldeni kell neki valamilyen signal-t, akkor azt lehet, hogy kézzel kell belefaragnod, de ennyi.
akkora expert a szaki, hogy ha nincs webminben kattintas, akkor mar rogton az SSL forraskodot olvassa
mappeld át a portot akárhova, dockerben ez egy sor.
Gábriel Ákos
Lehet... nem remlik nekem. Nem szoktam szolgaltatast kulon-kulon ssl-re tenni. Alt. nekem vagy self signed, vagy plain http. Ha ki akarom vinni netre, akkor van tuzfal, ami tud reverse proxy-t, azzal ez egyszeru. Eleve csak egy helyen kell pl a Let's Encrypt-et managelni...
dehat te ismered az openssl teljes forraskodjat (fent irtad), gondolom gyerekjatek debuggolni
Szerk:
áttettem ide, a külön SSL kérdéskörben nyitott topikba.
A jó hír, hogy találtam egy "headscale-quickstart" szkriptet, ami alapján tudok jelenleg haladni.
Ez elvileg mindent beállít magától, de docker alapon, amit hivatalosan a headscale nem támogat.
Tehát azon dolgozom jelenleg, hogy a szkript alapján létrehozzak saját configot mind a Caddy, mind a headscale számára.
(Hivatalosan a headscale csapata már a reverse proxy-t sem támogatja, de attól még jó ötletnek tűnik számomra, hogy :
Amik jelenleg foglalkoztatnak:
- Egyik oldalról klassz lenne ip címek helyett annyit írni, hogy: futargep.fincsipizza.hu
- de mivel egyetlen gépet sem szeretném, hogy kimehessen netre az én VPN szerveremen keresztül, nem tudom, hogy ez a DNS szolgáltatás tényleg csak a lokális gépeknek fog domain-t adni?
- Továbbá nem szeretném, hogy a lokális LAN-on ha beírom, hogy "ping futargep" akkor a VPN-en keresztük kezdje routolni a helyi switch helyett. (Ahogy a SoftEther-rel pórul jártam.)
- kell ezeket kiengednem direktben a netre?
Messziről indulsz, és sokat akarsz egyszerre...
majd elolvassa a forraskodot! o az SSL/TLS-t is forraskodbol ismeri.
5. biztosan nem kell kiengedni a netre
Gábriel Ákos
Állapotjelentés:
Ez amúgy 3 docker konténert rak fel: headscale + Caddy + ui
De még nem jöttem rá:
- hogyan lehet Docker-en belül konfigolni az UI-t,
- illetve a Caddyfile -t is hozzá kell igazítani, hogy kiszolgálja.
Alternatíva:
Elkora tapasztalattal ez igen!
látom kitartó vagy.
Én az elején erről beszéltem, hogy ha nem lehet megcsinálni 2-3 nap alatt, akkor nem érdemes vesződni.
Egy dobozos termékkel pl: SonicWall (ez volt a reklám helye) - pár nap alatt meg lehet csinálni AD-val és mindennel (tesztelés, dokumentáció, user betanítás stb.)
aquila non captat muscas
Én úgy számolok, hogy ha full 1 hónapot "vesződök" vele, azaz kb 200 órát, akkor:
- havi 50.000 forintot beszedve az ügyfelektől 2 év alatt megtérül
- a teljes rendszer az én irányításom alatt áll,
- bármikor egyszerűen upgrade-elhetem, lecserélhetem, stb.,
- A nyílt API-n keresztül akár saját menedzser-t írhatok hozzá,
- és közben rengeteget tanulok / fejlődök !
Emellett a SonicWall:
- nem biztos, hogy tud "relay gateway" -t, "TURN gateway" -t, UDP punchhole -t
- és azt is ugyanúgy meg kell tanulni, ki kell tapasztalni,
- emellett már írtam, hogy ott is kivezették alapból a Win7 32bit-es klienst.
De nagyon szépen köszönöm, hogy:
- aggódsz értem,
- és építő hozzászólásokkal segítesz !
egy alom valik valora!
Ez egy nagyon rossz gazdasági modell és tanulási szempontból is nagyon alacsony a hatásfoka, akkor is ha nagyon gyorsan tanulsz.
Én kifejezetten egy termék-központú megoldásban gondolkodnék, mert az többször felhasználható és nem csak te fejleszted.
Én biztosan a kész tűzfal-megoldásokat nézegetném, ne legyen fizetős, legyen open source.
Mostani ismereteim alapján pfsense-t ajánlom.
Gábriel Ákos
Ha Te a 100 ügyfeles, 300 munkaállomásos rendszer ilyen mértékű fejlesztése után összesen havi 50 ezer Ft-ot szedsz be, vagy ennyivel kalkulálsz, akkor valami teljesen más munka után kellene nézni. Tisztán üzleti, megélhetési szempontból nézve. Már elnézést.
Ha visszaszámolom, hogy 50e Ft/hó, 2 évre az neked 200 munkaóra díja, akkor az 6000 Ft per óra vállalkozóként, tehát kézben marad belőle (ha kreatívan könyvelsz) 4000 Ft/óra. A hatvani Bosch-ban az operátorok (betanított munka gyártósor mellett) 2800 Ft/órát keresnek, felelősség, tanulási kényszer, vállalkozási nyűgök, stb. nélkül. Ezen is érdemes lenne elgondolkozni (nem a Bosch-ba menésen, hanem az árazáson).
Ügyfelenként havi 50 ezer az oké. Vagy ha nagyon kicsik, akkor legyen havi 25 ezer Ft a díjuk (fejenként), és körbecsókolgathatnak havonta, hogy milyen olcsó vagy. Ez 100 ügyfélre havi 2.5 millió. Az egy nagyjából elfogadható bevétel egy egyszemélyes vállalkozásnak (ugye vállalkozásnál a bevétel nem egyenlő fizetés...). De havi 50 ezer összesen, az még viccnek is rossz, nem bevételnek.
Ha megvan a normális bevétel, akkor meg tudsz választani bevált, működő, azonnal használható terméket, 2 nap ráfordítási igénnyel. A 2 nap után meg tudsz mással pénzt keresni, vagy pihenni, családdal lenni. Aztán egy ilyen kész rendszer beüzemelése nem zárja ki, hogy megtanulj/összerajtk egy hasonló sajátot, aztán a "gyári" cuccot lecseréld arra, hogy még nagyobb profitra tegyél szert, vagy függetlenítsd magad hosszú távon mindenkitől.
Na persze ha nem pénzkeresésre csinálod ezt az egészet, hanem szabadidő kitöltésre, akkor nem szóltam.
Tudom, hogy VPN-es tanácsért jöttél, mi meg többen életvezetési ötleteket adunk és kritizálunk, de többek között azért tart itthon ez a szakma ott, ahol (pláne vidéken, pláne KKV-k körében), mert ilyen szakik dolgoznak, akik az ügyfélnek való spórolás miatt képesek eszméletlen sok munkát beletenni bármibe, kurvára kevés pénzért. Mert a pizzasütős ügyfél sír, hogy drága vagy. Persze, közben meg csak a kajaszállító futárok havi 1 milliót keresnek, annyi a kajarendelés, ergo a pizzasütő is degeszre keresi magát. Csak nem akarja kifizetni Neked, mert meglátta, hogy élősködni is tud rajtad egy kis sírással...
Tedd bele a kontextusba azt is, hogy az ember napok óta szop egy 32 bites windowsos kliens írásával.
Ahelyett hogy azt mondaná az ügyfélnek hogy ideje a 32 bites windowsát kidobni, nincs rá támogatás.
Gábriel Ákos
ilyen fokú mazochizmust..
- nem akarom megszólni mindenki arra b.ssza el az idejét, amire akarja - DE
fejlesztőként és rendszer integrátorként optimumot, szakami igényességet és a best practice mellett kellene dolgozni - sztem itt ezek nem valósultak meg.
NTAK-nál is nagyon sokáig tartott, mire sikerült certtel aláírni és rendesen beküldeni az adatokat..
aquila non captat muscas
mindharman mindjart megkapjatok hogy o 25 eve topcoder es ismeri az ssl forraskodjat, es milyen szemetek vagytok!
NetMaker:
Megint csak Morgót tudom idézni:
- Tudtam, hogy nem megy majd simán...
Kiderült, hogy a netclient_x86.msi illetve a netclient.exe nem fut 32 biten.
Persze sehol egy szóval nem említik ezt az "apróságot", és még az _X86 is eléggé félrevezető.
Egyetlen lezárt hibajegy van erről az Github-on, ahol egy fejlesztő ezt az 2 sort írta "megoldásként" annak, aki 1 éve felvetette:
De ennyiből fogalmam sincsen, hogyan. Még soha nem fejlesztettem semmit GOlang alatt.
...
Közben letöltöttem a GO-t.
Ezen leírás alapján pofonegyszerűnek kellene lennie.
De a valóságban:
Megpróbáltam "felcserélni" a sorrendet, hogy "go" legyen elől:
További probléma lesz később, hogy:
- még ha le is fordítom magamnak, a beépített AUTO-UPDATE szerintem le fogja tölteni a legfrissebbet, kilövi a működő szolgáltatást (deamon-t), felrakja a 64biteset, ami aztán nem fog elindulni.
linuxos goval is tudsz windowsra exet csinalni. problad ott.
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
-
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
:((((
ird at, a Got megtanulod egy delelott alatt szerintem!
Köszönöm, igen, találtam ilyen cikkeket a neten.
Közben rájöttem, hogy nagyon egyszerű felrakni a Go fordítót windows-ra.
És alig foglal valamicskét az E:\ meghajtón.
Csak aztán jöttek a gondok:
... és még mindig ott az az aggasztó "auto-update", ami valószínűleg első próbálkozásnál ki fogja nyírni saját magát.
erdekes, nalam a H meghajton van! vagy a D-n! lehet az E meghajtot nem birja :(
https://stackoverflow.com/questions/16552754/compile-32-bit-binary-on-6…
második válasz kell neked szerintem.
Gábriel Ákos
Az éjjel annyit haladtam, hogy:
stb. ... szóval inkább nem részletezném ezt az egész "gógó" fordítót :-(
Szóval a problémákat félretéve: MAGA A FORDÍTÁS MÁR MŰKÖDIK.
Csakhogy az EXE nem azt csinálja, amit kellene. Mindent kipróbáltam, de ami lefordul netclient.exe Win7 32 bit alatt, az egy használhatatlan trutyi. (nem ad semmi hibát fordításkor.)
Bármilyen parancsot=paramétert adok neki, mindenre ugyanezt a hibaüzenetet írja ki:
Azaz egy téves hibaüzenetet. Nem tudni, mi a valódi baja az EXE-nek... még "--verbosity 4" esetén is.
Egyedül a "help" részek működnek, ha command paraméter nélkül indítom el.
...
Belemásztam a kódba, és azonosítottam, hogy a config_windows.go -ban a gondok. Nem is kicsit:
Én nem programozom GO-ban, de elég egyszerűnek tűnik a kód. Kicsit olyan az egész, mintha valaki életében nem foglalkozott volna windows-zal, és elkezdte volna megírni ezt a részt, majd félbehagyta.
És annyira nincs is szükség az egész kódra. Szerintem kihagyható úgy ahogy van, mert csak annyit tesz, hogy megnézi, van-e wireguard.dll, és ha nincs, akkor megpróbál bemásolni egyet a system32 mappába, amit amúgy embed-elt az EXE-be.
A netclientutils.go -ban amúgy is már 2db WG kereső függvény.
... kutakodom tovább.
Megtaláltam a hibát a GO kódban.
config.go >> 389. sor: checkUID()
Most már lehet kiadni neki parancsokat, de installálni még mindig nem tudom.
Aki írta a kódot, összekeverte a "Program Files (x86)" mappákat, ezért aztán rossz helyre telepíti magát. Erről van is egy HIBAJEGY / javítás, de nem commit-olták!
Ráadásul úgy tűnik, a hibás helyre:
"C:\Program Files (x86)\Netclient\"
alá automatikusan bemásolódó winsw.exe szolgáltatást sem tudja elindítani, mert az az EXE is 64 bites.
Szóval most meg kell keresnem, hogyan kerül beágyazásba az a másik exe, és honnan származik?
Hát ez a netclient.exe GO nyelven írva rendesen kifog rajtam.
Amint javítom az egyik hibát, jön a következő.
Most viszont ott tartok, hogy:
a local.go fájl 73. sorában van egy ilyen:
Ami miatt a szolgáltatás (daemon) nem indul el, mert ez egy powerscript parancs, nem pedig "cmd.exe" féle legalábbis nem Win7 alatt.
- Szerintem végtelen ciklusban kerültél. Nem érzed úgy ezzel a valamivel, hogy nagyon törékeny, bizonytalan lesz, ha össze is áll?
Ezt írtad az OpenVPN-re: "Állandóan változtatnak a klienseken, és az 1 évvel ezelőtt generált (másik szerver) kulcsait már nem hajlandó elfogadni". Ebből többet nézel ki? Mert egyébként semmi gond nincs az OpenVPN-nel, elég jól össze lehet hozni, főleg szkripteléssel, nagyságrendelig kevesebb idővel, mint amit már itt küzdöttél. Stabilitást vársz, ugyanakkor olyan technológiák irányába mész, amikben kódolva van, hogy előbb-utóbb problémás lesz, főleg ha régi technológiákról sem mondasz le.
- Miért kell egyáltalán ez a VPN? Milyen kommunikáció megy csoporton belül? Tőled milyen kommunikáció megy a csoporttagok felé?
- A 32 bites Win7-ek támogatása erősen kérdéses cél, ha problémába ütközik - ahogy mások is írták. Saját költségeden másnak spórolsz. Vagy mondd meg az illetőnek, hogy maradhat, de ennyibe kerül a működtetése. Sorra potyog ki a régi szoftverek támogatása, csak idő kérdése, hol mikor milyen fal jön elő.
Esetleg egy Mikrotik routeren nem gondolkodtál? A 7-es routerosben már default benne van a WG, tudod szervernek és kliensnek is használni. Winbox-ban grafikus felületen tudod tutujgatni, tudsz minden wg interface-hez külön subnet-et allokálni amit utána tudod a firewallban akár szűrni.
Jah és ha nem kell a fizikai vas akkor tudod csak simán virtuális gépbe telepíteni amihez a hivatalos oldalon is tudsz licenset venni:
L4: 45$
L5: 95$
L6: 250$
https://help.mikrotik.com/docs/display/ROS/RouterOS+license+keys
Köszönöm az ötletet, de nekem nem áll össze ebből:
- hogyan lehetne 100+ külön helyet gazdaságosan elérni úgy,
- hogy nekem ne kelljen 100+ Wireguard virtuális interface-t felraknom minden gépemre és telómra
- és ne kellene minden egyes (nem általam, hanem lokális informatikusok vagy internet szolgáltatók által menedzselt) routert lecserélni egy ilyen 100.000 forintos licencesre?
Ezen az ábrán: https://help.mikrotik.com/docs/display/ROS/WireGuard
nekem úgy tűnik, 1 eszköz ez csak 1 pizzériára jó.
És a legtöbb pizzéria nem érheti el egymást, tehát tilos őket összehangolni. Mások pedig, amelyek "franchise"-ban vannak, (üzletlánc több telephellyel) 1 egységként KELL működniük.
A "szimplán Wireguard" szerveres megoldást már korábban 1x sikerült megcsinálnom, de nem volt tökéletes, mert azt tapasztaltam, hogy:
- a WireGuard kliense eléggé fapados,
- nehézkes létrehoznom 1db "mestercsoportot", ha sok külön hálókártyára bontom szét a csoportokat,
- vagy bonyolult tűzfalszabályokkal kell elválasztanom egymástól a külön csoportokat.
(Ami még azzal a veszéllyel is jár, hogy ha kikerül a központi kulcs, akkor MINDEN kliensen le kellene cserélni.)
Szóval egyenlőre a TailScale még mindig jobb megoldásnak tűnik.
(Sőt, a netmaker méginkább, ha sikerülne fordítanom 1 clienst hozzá 32 bitre is...)
Ez amugy nem eleg?
https://netmaker.readthedocs.io/en/master/external-clients.html
https://download.wireguard.com/windows-client/wireguard-x86-0.5.3.msi
Mindenkepp netmaker clienteket akarsz rakni a 32 bites win7-ekre?
Köszönöm az ötletet, de a WireGuard kliens programmal az a bajom, hogy mikor Win7 32 bit alatt teszteltem:
(1 napig teszteltem, és kb 18-nál járt)
Tehát gyakorlatilag használhatatlan volt feladatra, miszerint:
- "1x beállítom és örökre működik a háttérben, a user-nek pedig nincs nyúkapiszka hozzáférése admin jelszó nélkül".
Vagy esetleg én néztem valamit félre, és van valahol valami speckó "hidden options" ?
2023-ban miért van Win7 32 bites OP rendszer bármilyen, éles használatban lévő számítógépen? Csak nem a fillérbaszás okán?
Miért nem tudod azt mondani, hogy mondjuk a Win10-nél régebbi rendszert nem támogatsz, és 64 bitesnek kell lennie mindenképp. Ne mondja azt senki, hogy olyan üzlete van, ahol az utóbbi 10 év munkájával nem tudta kitermelni a Win7-es gép lecserélésének költségét.
OFF:
Azért, mert:
10 vendéglátóhelyből már kb 7 bezárt itt a környékünkön, közöttük 20-30 évesek is.
átlag 50db Win7 rendszerrel foglalkozok időben annyit
= mint 1db Win10-es gép problémáival.
A mai napig stabilan fut kb 10db WinXP-s POS rendszerem is!
- Reggel bekapcsolják, 7 másodperc alatt elindul a 15+ éves gép,
- egész nap dolgoznak egyetlen probléma nélkül, Firefox-ban szól az online zene a háttérben + email +++
- este 23órakor kikapcs.
- évi 1 takarítás a zsírgőzös poros párás körülmények között is elég azoknak a vasaknak.
Azokat is dobják ki, ne csak a gépeiket?
A PizzaProgramom EXE-je:
- Win7 32bit alatt (3GB RAM) egy 6 éves gépen 4 másodperc alatt indul el
- Win10 64bit alatt egy 3 éves (kb 4x gyorsabb, 8GB RAM) gépen, 7-15 másodperc
Frissítés:
- Volt olyan, hogy a déli csúcsidőben a Win10 egyszeriben újraindult, és 15 percen át "frissítéseket telepített". Se kérdés, se jóváhagyásra várás, se semmi.
- Volt, hogy a hálózatos nyomtatás Win10 alatt egyik nap még működött, másnaptól már nem.
stb...
- "évente vegyél újat mindenből" mentalitást.
Gyűlölöm azokat, akik mindent kihajigálnak, csak mert:
- "már régi ... vagy rá kellene szánni egy kicsit a javításra."
https://www.smithsonianmag.com/science-nature/burning-truth-behind-e-wa…
Ui.: Köszönöm szépen mindazoknak, akik segítenek építő jellegű ötleteikkel a probléma megoldásában,
illetve jól esik, hogy néhányan együttéreznek velem!
De ahogyan már korábban is kértem, hálás lennék, ha ez a szakmai topik kizárólag a VPN-ekkel foglakozó kérdéskört tárgyalná.
egy kérdés csupán:
- Nem gondolkoztál már linux-os kliens megoldásokon ? a Delphis programod tud linuxon futni (újrafordítással) ?
Egy vajdasági ismerős srác csinált a horvát tengerpartra ilyen pincéres appot - ott linuxot használt és Delphi/Lazarus -t a 2000-es évek elején.
aquila non captat muscas
OFF:
- Nem gondolkoztál már linux-os kliens megoldásokon ? a Delphis programod tud linuxon futni (újrafordítással) ?
Óóóóó dehogynem !!!
- írja át az AlphaSkin orosz komponenscsaládot Lazarus -ra, hogy át tudjak térni multi platformra
kb 5 hónap után feladta, mert csurig volt spékelve Win Message -ekkel.
22 évből 18-at erre az egy komponenscsaládra alapoztam. Még a DB rácsok is azzal mennek helyenként.
Ennyi munkát nem lehet csak úgy "kidobni".
- fizettem 15 hónapig egy "C# 3D specialistát",
- közben én is kitanultam a C# alapokat és a Unity3D-t,
- és mikor már eleget tudtam, rájöttem, hogy azért nem halad, mert:
- csak Copy-Paste módon programozott, és annyit sem értett, mi az a "függvény" vagy "objektum"
(GameObject-ek definiálása helyett "névre keresett" mindent sornál ... )
a horvát pincéres app még Compaq PDA-n ment és WIFI-n küldte be a rendeléseket - nagyon nagy volt a placc - mire végig az összes asztalnál és felvette a rendeléseket az első asztalnak már akár kész is volt a rendelése..
A konyhán volt egy linuxos szerver és oda futattak be a rendelések.
aquila non captat muscas
OFF:
Én inkább olcsó Tabletekben gondolkodtam, már 15 éve megy 3D asztaltérképpel együtt szépen.
(Úgy forgathatja a pincér, ahogy éppen áll...)
Wifi-hez régen DD-WRT-zett Linksys-eket építettem ki, most már inkább TP-Link Omada EAP- ... szériás MESH
/off
ON:
Jelenleg a tabletekre is kénytelen vagyok OpenVPN klienseket telepíteni, ami néha akár 20%-ban is megfogja az egyik Atom proci magját !
(A másikat meg 40%-ban a VNC, ha távsegítséget kell adnom.)
Ezért is szimpi a Wireguard alapú VPN, mert azzal is csökken a terhelés rajtuk és tovább bírja majd az akksi.
nem azért de ezeknek már rég raspberry pi-vel kéne menniük, linuxszal.
ott aztán a wireguard konfigurálása eltart vagy 2 percet.
igen, egyszer megvetetném. igen, egyszer kifizettetném a költözést.
Gábriel Ákos
Nekem is átfutott az agyamon. Bár jól megsz****tam volna az utóbbi pár év RPi hiánya miatt...
Összefoglalva:
Szóval értelmetlen lenne számomra.
Inkább egy felhős-vékonyklienses üzemeltetéshez lenne való szerintem.
Az enyém egy "offline Alkalmazás", ami mellesleg tud neten kommunikálni és lokális webszerverként működni. (built in intraweb srv.)
Réges-régen nem a probléma megoldásán dolgozol hanem egy mellékszálon: 32 bites go-t akarsz fordítani 10+ éves windowsra.
Ha voltál CIO pontosan tudod hogy fel kéne állítanod egy döntési fát/mátrixot.
Ki kéne hátrálni ebből a csőből és "felülről" ránézni az egész problémára, ismét.
Gábriel Ákos
Igen, köszönöm a "kijózanító szavakat", pont itt tartok most.
Védelmemre annyit, hogy :
- Ha valaki tudja, hogy el fog esni, előtte leül.
A kristálygömböm éppen offline volt, nem gondoltam, hogy ennyire bénán van megírva a NetMaker kliense.
Azt írta valaki 2 éve, hogy neki sikerült lefordítania, de szerintem akkoriban még nem tartott ennyire Win10 64 alap felé a fejlesztés.
És abban sem vagyok biztos, hogy szolgáltatásként futott nála, GUI-val együtt.
Én úgy vagyok vele, ha valami nem indul pöccre, akkor felejtős. Nyilván kivétel, ha egyértelmű a probléma oka és én vagyok a hunyó, de fordítással kínlódni nem ez a kategória egy könnyen üzemeltethető alkalmazással. Nem sok jót vetít előre, kristálygömb sem kell hozzá.
Nekem az az érzésem, hogy több energiát kellene a technológiák kiválasztásába és alapozásba fektetned, kisebb eséllyel lőnél mellé. Például nem értem a GUI-hoz való ragaszkodásodat sem, amennyi időt eltöltöttél már GUI és hasonló vadászatokra, azalatt simán megtanulhattad volna normálisan kezelni CLI-ből és konfig fájlokból, ráadásul egy raklap függőséget kidobhattál volna.
OpenVPN-hez való hozzáállásodat sem értem, főleg ha már működött, a minden vacakra elcseszett idő töredékéből összehozhattál volna egy megfelelő szervert. Attól, hogy egyszer peched volt vele még nem biztos, hogy a kidobás az optimális, főleg, hogy a leírtak szerint nem is feltétlenül a technológiával volt probléma. Akár két OpenVPN szerverben is gondolkodhatnál: egy régebbi és egy újabb.
Jól értem, hogy itt arról van szó, hogy te alapvetően vmi kajálda szoftvert üzemeltetsz, aminek a backendje nálad van, és azért kell a vpn, hogy az ügyfelek elérjék?
Mert akkor csinálj úgy VPNt imho, hogy az egészet hagyod a picsába, tegyél egy normális HTTPst a backendhez, autholj az applikációban, azt kész, mehet az interneten, jó az. Ha dolgozol is vele, legalább olyanon, ami közelebb van a core businesshez, neked is előre mutat (és talán komfortosabban is mozogsz azon a területen).
Nem, nem erről van szó.
Minden étterem más, és nálam (egyenlőre) nincs semmilyen backend.
Szóval tulképp remote desktop kell? Az ilyen teamviewer/anydesk/chrome remote desktop és hasonlók nem játszanak?
Nem, a legtöbbje ezeknek sajnos nem jó.
És drágák.
Ez ingyenes (is): https://www.dwservice.net/
Azt nem tudom, hogy Windows 7-en működik-e.
Ingyenes megoldás még a RustDesk és a MeshCentral is, és mind kettőnél van lehetősége saját központi szervert üzemeltetni.
https://rustdesk.com/
https://meshcentral.com/info/
MeshCentral - Basics: https://www.youtube.com/watch?v=D9Q7M7PdTg0
MeshCentral - How to install and Configure it: https://www.youtube.com/watch?v=T8LllCqCRG0
--
Légy derűs, tégy mindent örömmel!
Kíváncsi voltam és eszembe jutott, hogy van egy Win7-es (32 bites) netbookom, működik rajta a DWService. Fordítani sem kellett ;-)
Kila: részemről köszi a többi tippet.
szinvonalat hozni kell, es lesz vendeg. kozepes szarok elhullanak. tudok par pizzazot pesten (ha mar pizza a tema) ahol ha most kitalalnam hogy kajalni akarok, nem kapnank asztalt mara.
plz elaborate!!
1. Valóban. Semmit vásárlásra nem kötelezheted. Nem is kell. Te azt mondod meg, hogy mi kell ahhoz a rendszerhez ami szerinted szakmailag megfelelő. Az ügyfél meg eldönti, hogy kifizeti, vagy néz valami gagyibbat. Ha szerinted szakmailag megfelelő 2023-ban Win7 32 biten futtatni bármit, akkor szakmailag gondok vannak.
2. Akkor mást választanak. Olyan terméket, szolgálattást kell csinálni, amit a minőségéért, szolgáltatásaiért vesznek, nem azért, mert olcsó, és jár mellé örökös ingyen rendszergazda.
3. A Win10-zel vannak problémák, de a Win7-tel is voltak. Ráadásul ennyi év alatt nem ülni kellett volna egy 25 éves, már akkor sem modern alapokra írt szoftveren, vagy rosszabb esetben azt foltozgatni (ahogy összeraktam magamban, Delphi progi Firebird adatbázissal), hanem fejleszteni kellett volna a v2.0, v3.0 stb. verziókat, melyek mára webes API backend-ből és böngészőben futó kliensből kellene álljon. Pláne ilyen ügyfél volumen, igények és feladatok esetén.
4. Igen, ki kell dobni. Elavult. Nem azt mondtam, hogy 1-2-3 évente le kell cserélni a cuccokat, de 10 évente csere férjen már bele. Ha nem fér, el kell gondolkozni az üzelti terven, vagy a tulajdonos sóherságán. Mindkét esetben legyen másnak az ügyfele, aki a szolgáltatásának a lényegi részére pár ezer Ft-ot szán havonta (a rendelős kajánál a hiedelmekkel szemben nem a kaja a lényegi rész, hanem a profi, könnyen használható és jól működő rendelési rendszer...)
5. Visszautalva a 2. pontra, ha böngészőben futna, RPi vagy hasonló vékony kliensekkel, állandóan működő backend-del, akkor ilyen, hogy indulási idő, fel sem merülne. A gyakorlatban meg valószínű azért lassabb az újabb gép újabb rendszerén, mert a program egy régi "szar" (mármint a bináris kész kód, a fordító meg a kompániája miatt), ami nagyon nem a mostani gépekre és OS-ekre optimalizál. Ennyi lehet a titok. Már csak az érdekel, hogy Firebird 2.5 szigorúan (vagy még 1.5?!), vagy lehet 3.0 is, most 2023-ban a Firebird 4.0 korában?
6. Már bocs, de a 25 éves üzemeltetői tapasztalatom alapján ez azoknak a dumája, akiknek a rendszere csak régi cuccokon működik jól, és a fejleszés helyett inkább meg kell magyarázniuk, hogy miért is jobb az elavult régi vas és OS. Ráadásul ez illik is az ügyfelek igényeihez, mert nem kell semmire költeni. A valóságban rémálom Firebird 1.5/2.5, Java 1.6, Borland Database Engine DLL-t igénylő, Oracle 10g kliessel futó, IE6-ot kérő, stb, stb, stb. rendszereket üzemeltetni, alájuk hardvert-szoftvert biztosítani, menteni, új gépre költöztetni.
A topik szerintem nem tudja kizárólag a VPN témakört tárgyalni, mert olyasimre keresel megoldást, aminek a koncepciója hibás, valamint a kapott javaslatokat sem veszed komolyan, továbbra is csak a saját fejed után mész. Így jön a szokásos, "akkor találjuk ki mi, mire gondolhatott a költő" eset.
Nem baj. Elfér, engedd el.
Gábriel Ákos
Tunsafe?
https://tunsafe.com/download
Nem ismertem, nem jött még szembe, NAGYON köszönöm :-)
.. utánanézek, kipróbálom, megosztom a tapasztalataimat.
A WireSock is lehet alternativa. A Tunsafe-t nem tudom fejlesztik-e meg egyaltalan. En regen hasznaltam. (Amikor meg nem volt wines wireguard)
https://www.wiresock.net/
https://github.com/wiresock/WireSockUI
Nagyon szimpi, csak kár, hogy:
Nekem gyanús, hogy nem ezt használja a Cloudflare WARP is?
Engem nagyon érdekelne az eredeti probléma, amit meg kell ezzel a rengeteg darab, komoly ACL rendszert is igénylő VPN-nel oldani.
Ugyanis lehet, hogy a probléma valami teljesen más megközelítéssel megoldható könnyebben és jövőtállóbban, mint a sok-sok VPN-es rendszer kialakítása.
Miért nem jó az, hogy van egy szem WG VPN végpont a szerver oldalon, a klienseknél minden gépen van WG "kliens", ami ide becsatlakozik, aztán az aránylag egyszerűen tűzfallall (vagy magával a WG-vel is) megoldható, hogy a kliensek egymást ne érjék el, csak a központi szolgáltatást. A szolgáltatáson belül meg megvalósítható az ACL-es rész (ami így teljesen VPN-től, kapocsolattól független és robosztus lesz), hogy mindenki csak a saját adataiba turkáljon, a másét ne is lássa.
Igen, én is nagyon örülnék, ha 1 óra alatt össze tudnék hozni egy 10-20 évig működő stabil megoldást.
De egy másik topikban éppen azt tárgyaltátok, hogy mennyire veszélyes dolog több-csoportot egyetlen központi mesterkulccsal megoldani. (És egyet is értek.)
Úgy vélem sokkal biztonságosabb lenne, ha :
- egy újonnan generált kliens kulcs kizárólag saját csoportját / magát és max a szervert érje el
- és úgy kellene külön jogokat adni neki később.
Nem pedig:
- egy ideiglenesen kiosztott vendégkulcs rögtön rálásson minden csoport minden kulcsára,
- és csak akkor nem, ha gondosan állítgatom a tűzfal vagy ACL-es szabályokat.
Ha pedig az egyik étterem bezár, vagy kompromittálódik, akkor törölhetem az egész csoportot egyben.
Az hogy bármilyen megoldás 10-20 évig hozzányúlás nélkül működjön: irreális elvárás hacsak az egész nincs a kezedben és meg tudod tiltani bárminek is a megváltoztatását.
Az hogy egy új wg interfészen keresztül egy új kliens mit lát kizárólag rajtad múlik, beállíthatod teljesen nyíltra és teljesen csukottra (és bármi másra eközött). 1-2-3 tűzfal szabály az egész.
Az "először nincs semmi joga" és utána "adok neki egyesével" hozzáállással egyetértek.
Gábriel Ákos
Állandóan változtatnak a klienseken, és az 1 évvel ezelőtt generált (másik szerver) kulcsait már nem hajlandó elfogadni. Mindezt 2 év alatt másodszor úgy, hogy kb már 400 órám ráment a kulcs-cserékre és csak a felével vagyok meg.
Régebbi kliens nem működik már Win10/11 alatt, hiába volna még 8 év a lejáratból.
Ezt mondjuk nem igazán értem, volt a normális desktop kliens, tray iconnal, rendes log(debug) ablakkal, újabban lett ez a balfasz telefonos kinézetre hajazó, de emiatt kliens kulcsot nem kellett cserélnem. Szerver verziót viszont kellett ugrani, mert az elfogadott algoritmusok közös halmaza üres lett.
Nem az én irányításom alatt áll a szerver.
Felrakok egy új (2.6.3?) klienst, és már nem működik együtt a 2 éve generált kulcsokkal.
Mondjuk ha 2 éve md5-t használtál a kliens certhez (talán már az sha1-et sem eszi meg), akkor lehet, hogy visszadobja.
A 2 évnél régebbinél még MD5 kulcsokat generált a VPN-es rendszergazda.
Amikor megtudtam, kikeltem magamból, hogy mi a bánatért nem AES256???
Akkor generálta újra az összes kulcsot.
KB 5-800 órám elment a távoli kulcs-cserékre összesen az elmúlt másfél év alatt.
Olyanokra is magamnak kellett rájönnöm, hogy a config fájlokba bele kell írnom:
key-direction 1
Aztán kiderült, hogy csak az "egyik felének" (talán az auth) állított be AES256-ot,
de a kommunikációhoz SHA1-et. Meg 2K alapot, nem 4K-sat.
Ezért a mostani 2.6.3 már azt is visszadobja. Hiába állítok BÁRMIT a config fájlba.
Összegezve:
Nagyon nagyon megutáltam az OpenVPN-t, hogy mi a bánatért erőltetik kliens oldalon ezt a működésképtelenséget basszus???
Ráadásul kb 2 évente és úgy, hogy a 2.6.2-nél még működött, a 2.6.3-nál már nem.
Tele van a fórumuk olyan "megoldásokkal", hogy :
- generálj új kulcsot...
De ha egyszer nem az én kezemben van a szerver ???
Kevered a crypto és a hash algoritmust.
Sorry. Alapesetben soha, de 3 óra alvással, 12 óra meló után, 29 fokban ...
Na azért az md5 kidobása nem 2 évvel ezelőtt történt, hanem már több, mint 5:
https://openvpn.net/security-advisory/planned-removal-of-md5-support/
Szóval aki 2 éve még ilyen certet generált, azt kéne seggberúgni, erről az OpenVPN nem tehet.
(SHA256 a hash, nem AES256)
Egyébként meg a certeknek az a jellemzőjük, hogy időnként lejárnak, szóval a cserére nem árt felkészülni amúgy is valami automatizmussal.
előző cégnél, ahol dolgoztam kb. 30ezer kliens volt - évente lejárt az aláíró cert - nem volt VPN.
Teljesen automatikusan ment a frissítés - Linux OS :-)
Egyébként VPN-t nem minden struktúrában van értelme használni..
aquila non captat muscas
OpenVPN tipikusan olyan, hogy alig kell megadni valamit a kliens configban. A nagyrésze központilag a szerverből állítható. Nem tudom mit bűvészkedtél, de OpenVPN azért egész jól tud menni. 1-2 szívás néha beüt, jellemzően winre visszavezethetően, de elég jó rugalmas cucc.
"De ha egyszer nem az én kezemben van a szerver ???"
Akkor itt a gond. OpenVPN saját szerveren szépen muzsikál 10+ éve, 100+ klienssel.
Értem, de nálad hány különválasztott csoportban fut az a 100 kliens?
stb.
Mondom: 2 HÓNAPOM ráment ezek kitapasztalására,
és 1 csoport létrehozása 3 kliens generálással, fix IP cím állítással = 2.5 óra !!!
... és a 3. csoport végül nem is működött, mert valamit benéztem és további 4 óra küzdés után feladtam.
Egyáltalán nem felhasználóbarát megoldás egy Wireguard / TailScale / NetMaker-hez képest.
Ha eltekintünk attól, hogy miért kell egymást közt is beszélgetniük a klienseknek, miért nem elég a szerverrel, akkor kíváncsi lennék, hogy milyen csoport kezelést használtál az OpenVPN-nel? Mert hogy nincs benne tudomásom szerint, szóval valamivel körbe kell szkriptelni hozzá. Ami meg egy random web adminnal elég lutri, hogy működik-e vagy sem.
Van a hivatalos GUI, az OpenVPN Access Server, de az meg fizetős.
Igen, köszönöm, tudok róla.
Az volt, ami "beugrasztott", hogy OpenVPN alapon csináljam meg, mert "csak nem lehet annyira bonyolult" ...
tévedtem.
A hivatalos árát nézted?
A srác anno:
és úgy, hogy az még nem tudott P2P -t. (Ahogy tudtommal most is csak linux alatt tud.)
Nem néztem, csak kíváncsi voltam erre a csoport megoldásra, mert ezt tuti egyedileg kellett megoldani. Ha kevés csoport van, akkor megoldás a több példányban futtatás különböző portokon, ha sok csoport van, akkor meg kell valami egyedi szkript (learn-add-nál meghívottat ajánlanak a konfigban). Azért ezt nem lenne bonyolult leprogramozni, usernév jön a certből, csoporttagságot ott tárolod, ahol akarod (akár egy szövegfájlban is), a szkript meg kezeli az iptables-t (vagy itt az új tanulnivaló, az nftables).
Itt én érzek némi ellentmondást.
Ha van (volt) VPN-es rendszergazda, és Ő készített (réges rég elavult) kulcsokat, akkor miért neked ment el 800 órád a kulcsok cseréjére? Miért nem a VPN-t üzemeletető ember foglalkozott a VPN-nel? Ha a kliensekkel nem foglalkozott, akkor pontosan mi módon volt VPN rendszergazda úgy, hogy a szerverrel gyakorlatilag semmit sem kell csinálni, a kulcsokat meg egy BASH script megcsinálja további hozzányúlás nélkül 10 perc alatt.
Ha 300 ügyfél géppel kell dolgoznod az eddigiek alapján, akkor gépenként 1 óra 40 perc és 2 óra 40 perc közötti időt (tehát átlagosan 2 órát) töltöttél kulcs cserével? A kulcs csere utáni 1 óra 39 perc - 2 óra 39 percben mit kellett még a klienssel csinálni?
Bocs. Abszolut semmit nem befolyásol az életemen az ügyed, a munkád, de már kezd bosszantani, hogy egy (az eddigiek alapjá) 25 éves, (az eddigiek alapján) koncepcionálisan hibás rendszert próbálsz meg átültetni az eddiginél modernebb építőelemek felhasználásával valahová, ami közben kérdezel ugyan, de a sok-sok különböző segítő válasz ellenére mégis folyton csak azt csinálod, ami a Te fejedből pattan ki. Mi értelme ennek az egész topiknak?
Szerintem a kevés alvás miatt már nem lát tisztán: csak megy, kínlódik, próbálgat.
Nyugodtan végig pihenhetne egy hétvégét, hetet, a megvalósulás tempóját látva a lényegen nem változtatna, friss aggyal pedig akár gyorsan meg is lehetne a megoldás.
A probléma az, hogy le sem írta az elvárást - hiába kérdeztük többen is -, csak a mindenféle alternatívákkal jön elő.
Holott a morzsákból összeszedve ha jól értem kb egy RDP-hez vagy VNC-hez kell ez az egész VPN, mert más (még) nem fut. Erre például egy ingyenes DWService tökéletes, ügyfelekkel meg is tudja osztani a kapcsolatot (vagy fordítva). Ha pedig további szolgáltatásokat akar, nem is feltétlenül kell VPN. Csak azelőtt is lehet, hogy kellene 1-2 hét szabi, mert különben beleugrik valami isten tudja technológiába, aminek van GUI-ja.
Múltkor belefutottunk egy pfsense bugba, hogy bizonyos verzió (2.5.0 talán) a kiválasztott helyett sha-1 certet generált
workaroundnak a kliensnél működött emlékeim szerint a
tls-cipher=DEFAULT:@SECLEVEL=0
a kulcscseréig
https://redmine.pfsense.org/issues/11705
Úgy általában, mi is nyűglődünk a wireguard és az openvpn (pfsense) között. Openvpn csak egy szálon fut és a nyomorult képes megakasztani a netforgalmat egy pillanatra a már kapcsolódott usereknél, amikor a kézfogást csinálja egy új kapcsolódóval. (voip döccent mindig) A wireguard meg nem tud lenyomni routingot... Lehetne akár minden usernek saját openvpn példány (úgy nem akad meg más user kézfogás miatt a forgalom), csak az meg nem integrálódik a pfsensebe, hogy közös konfig legyen az alapjuk.
Azt értem hogy a régi szerver nem a te irányításod alatt áll. De az újat elvileg te irányítod majd, nem?
Akkor meg biztos hogy a legegyszerűbb megoldás felé mennék és felraknék egy openvpn-t az új serverre.
További előny: a mostani windowsokon sem fog kelleni semmi újat installálni csak a vpn konfigot kell lecserélni.
Gábriel Ákos
Igen, nekem is ez volt a második választásom. (SoftEtherVPN után)
Leírtam korábban, hogyan ment el vele 2 hónapom!!! :-(
Soha többet OpenVPN !
Nem látom be hogy annyira másképpen menne a layer 3 VPN wireguard v openvpn alatt (konfigurációs szempontból). Szerintem nagyjából egyforma szintű "hálózati megértés" kell hozzájuk.
Nem lehet hogy a TUN/TAP kavarás miatt a layer 2 openvpn-el volt bajod?
... és most azért lehet a Wireguard "megváltás" mert az layer 3 ?
Gábriel Ákos
Nézem ezt a topic-ot mióta, de valahogy mintha egyre rosszabb lenne az irány..
Azt kellene eldönteni, hogy fejlesztő vagy, vagy üzemeltető? Ha előbbi, nem neked kellene ezzel foglalkozni és ezt a hátteret kitalálni/megvalósítani az alkalmazásodhoz, ha utóbbi, akkor meg nem így kellene nekiállni, sem ennyire túlbonyolítani.
Egy Headscale-nek (tudom, hogy korábban itt is volt róla szó, csak innen elkezdted túlbonyolítani) pl. minimális erőforrásigénye van, dockerben (+ reverse proxy konfig, én pl. nem Caddy-zek) 5 perc alatt felhúzod kulcsrakészen (ekkor GUI még nem kell!), utána ACL-ekkel pár óra alatt finomhangolod a teljes környezetet. Ez tipikusan az, amit konténerizálni érdemes, és egy Authentik, Authelia, vagy hasonló még mindig kerülhet elé (ennek kezelésére felhúzhatsz mellé egy GUI-s konténert is). Nyilván ez csak egy példa és máshogy is lehet, de ez a fordítgatás a topic vége felé agybaj.
Minden egyéb plusz réteg plusz komplikációt és függőséget hoz magával, több olyan vetületet, ami eltörhet, ha túlzottan ráépítesz, én ilyen tekintetben a minimális számú építőelemben hiszek (Netmaker, Netbird, stb, biztos jó, csak tuti nem azzal kezdenék ekkora számú kliensnél sem).
+1
Az mondjuk en sem ertem, hogy ennyi mokolas, meg 32 bites kliens forditgatas helyett CLI ACL headscale hez mar reg kesz lenne....
Jól mondod.
Én is pont most akarok visszatérni ebbe az irányba !
Elegem lett a Go nyelvből és a fordítgatásból. Akkor már inkább az ACL bűvölés!
(Csak még azt is előbb ki kell tanulnom.)
Authelia -ról még nem hallottam, utánanézek!
Sajnos, ha éttermi informatikával foglalkozol, akkor MINDENHEZ kell értened!
Könyvet tudnék írni abból, hány féle esettel találkozunk, ami üzemeltetés, és úgy indul, hogy:
- Jónapot kívánok, ezt a telefonszámot kaptam és az a gondunk ezzel a "Termó" programmal, hogy ...
(Nem is ez a neve, ott a fejlécben, de ki sem tud annyit olvasni, hogy : " TermiPRO - azéTermiPROgram +36 20 916 0275 " és még csak 10+ éve dolgozik vele napi 18 órát.
(... amiről pl. a végén kiderül, hogy most kötötték be az IP TV-t a meccshez és a szolgáltató 10 perce volt ott, majd egy router rezet után távozott...)
Ez nem így van.
Te vagy az, aki rámondod, hogy mindenhez IS értesz, majd megoldod.
Aztán ezen vállalás alapján rák hárul minden IS.
Hozzám oszt jöhetnek, hogy a desktop így meg úgy. Én pl. szerveres, hálózatos szaki vagyok, ahhoz értek, amennyire értek. Nem fogok az ügyfél kényelmére desktop vonalon tanulgatni, hogy az ő élete egyszerűbb és olcsóbb legyen. Pláne nem kezdek el szoftvert fejleszteni neki, holott eredetileg programozó vagyok. De nem lehet mindent IS csinálni, mert akkor minden IS szar lesz...
Ezeket a szopodárékat ő magától húzza magára.
Volt valahol egy elemzés a "tanult tehetetlenségről", szerintem ez az.
Gábriel Ákos
Nem foglalkozom éttermi informatikával, nem is szeretnék, valamint erősen hiszek a SOD-ban, aminek láthatóan itt is lenne haszna. :)
Sokkal jobban nem szeretnék beleszólni, de ami még felmerült bennem, de átolvasva a topic-ot, nem egyértelmű számomra (ha mégis szerepel, elnézést, de azt látom, hogy más is kérdezte): _miért_ igény/szükséglet, hogy az érintett eszközök rálássanak egymásra? Ha jól értem, több különböző cégről van szó, előnyös sem lenne, adatkezelési és egyéb szempontokból eredően.
Ez a fenti válaszomon nem változtat, persze, ACL (ha HS/TS) vagy hasonló megoldással ez kezelhető - csak a leírt use case szerintem nem indokolja.
minden egyes 32 bites go kliensbe beletolt perc időpazarlás.
32 bites gépre már nem fordítunk semmit, abból dolgozunk ami van, amíg lehet.
igyekszünk a 32 bites gépeket raspberry pi-re lecserél(tet)ni.
Gábriel Ákos
Egy időben érzékeny volt a táp stabilitásra, ami az SD-t kicsinálta. Táp resetet sem jól viselte.
Ezek már megoldottak?
Nekem sose volt ezzel problémám (gyári táppal).
(szerk: SD volt benne) de én már mindben lecseréltem SSD-re.
A docker miatti sok írás kicsinálja a kártyás bármiket, SSD vagy rendes HDD kell mellé.
Rendes HDD is tök elég, usb2.0 a limit úgyis.
Gábriel Ákos
Nem csak VNC + RDP kell,
(SQL, MQTT, socket event, intraweb, ... ki tudja még később mi)
______________
Köszönöm szépen az új tippeket is! Meg fogom nézni a többi felsorolt lehetőséget is, de szerintem már csak elseje után.
______________
A Netmaker-t és a GO nyelven 32 bitre fordítást már elvetettem.
De attól még a 64 bites változat kódja is egy katasztrófa.
(NEM a "Win7 hibája", ha pl. fixre kódolják bele összevissza backslash-el a C:\\\\Program Files//... könyvárat, vagy C:\Windows-t.)
______________
OFF:
Bocsánat, hogy nincs időm mindenkinek azonnal egyenként válaszolni, de ma is csak 4 órát aludtam
- az NTAK miatt 20-an hívnak naponta,
- amíg valakivel beszélek 2 másik "nem fogadottam" keletkezik,
- amit 1 éven át halogattak a vendéglősök, most akarják 1 hét alatt megcsináltatni velem (több hetes giga-projekteket is.)
- tőlem kérdezik, hogy kell a pénztárgépben rendesen kezelni a borravalót és bankkártyát.
(Mert a pénztárgépesük összevisszaságokat beszél!)
stb...
Ha elkezdenél tudni nemet mondani nagyon hamar nagyon gazdag ember lennél.
Gábriel Ákos
Miért nem járható út az, hogy nem egyedi VPN klienseket telepítesz a gépekre, hanem minden egyes helyszínre leraksz egy helyi átjárót, ami megcsinálja a kapcsolatot a központi kiszolgáló felé. Így megmarad az, hogy a kliensek egy hálózatba látják egymást, és csak az a forgalom megy a VPN csatornába amit beengedsz.
Kicsit káosz ez a topic. Tényleg az van, hogy egy pizzériából bejön párhuzamosan több openvpn roarwarriorban? Ügyes.
Többen kérdeztük, mi a topológia és mi a megoldandó feladat, de eddig választ egyikünk sem kaptt.
Az eddigi infók alapján valószínű van egy ~4700 Ft-os TP-Link TL-WR740ND router a pizzériák 97%-ban (a maradél 3%-ban meg az egy szem PC-re van kötve a net), és az aztán nem segíti meg a site-to-site VPN-ek létrehozását.
Persze ilyenkor IT MacGyver felkiált, hogy akkor legyen a S2S cucc az egyik munkaállomáson. De arra meg senki sem figyel, hogy az a gép mindig működjön, meg a fenti router-isten extra statikus route-okat sem kezel, így ez is megbukott.
Mindez azért, mert a OP 25 éve, hogy elinduljon a vállalkozása, belement abba, hogy úgy kapnak az ügyfelek rendszert, hogy semmit nem vesznek és semmiért nem fizetnek, a rendszergazda-programfejlesztő-technikus-supportos vállalkozó hozott anyagból csinál meg mindent. De olyanra, hogy a DARPA is kérje a licencet.
Aztán úgy tűnik az eddigiekből, hogy szegény ebbe beleragadt úgy beletett munkamennyiség és elkért fizetés terén, mint az akkor használt technológiákkal. Viszont most valami megborult (például felmondott az OpenVPN szerver üzemeltetője és nem mondja meg a root jelszót a szerverhez), így muszáj új VPN-t csinálnia. De mivel az eddigi OpenVPN rendszergazda a lehető legrosszabban csinálta a dolgát, ezért az eddigi szívásokról maga az OpenVPN szoftver tehet, mennie kell, és valami más kell helyette. De persze úgy legyen aktuális az új VPN technológia, hogy WinXP meg Win7 32 bit kliensek is vannak, amik addig kell üzemben maradjanak, míg fizikailag el nem kopnak, mert az egész ki van fizetve, nehogy már 10-15 évenként le kelljen a PC-ket cserélni.
A rendszert én úgy képzelem el, hogy minden kliensen fut a program helyben, Firebird adatbázissal. Az egyes példányok valami módon megüzenik egymásnak, mit kell mindenkinek beírni, módosítani vagy törölni a helyben lévő adatbázisból. Rosszabb esetben az egyik munkaállomáson megosztáson van a Firebird fájl, hogy a többiek elérjék. Eddig úgy tűnik, nincs központi szerver, nincs központi adatbázis. Azért kell az OpenVPN, hogy a főnök távolról is tudja nézegetni az aznapi állást (egyébként ugye LAN-on megoldható lenne a dolog VPN nélkül).
Tökéletesen összefoglaltad!
OFF: Mindennek az okai:
- nem egy "korábban megvásárolt" PC,
- tetszőlegesen telepített windows-ára kell táv-telepítsem,
hanem esetleg:
- ÉN mondhatom meg, milyen előre előkészített (POS rendszerre optimalizált) windows-ra legyen felrakva.
(Ami természetesen Win10 64bit már egy ideje.)
- Amit az OpenVPN-es mostani üzemeltetője kap meg,
- de nekem kell egyenként kisírni a párezer forintokat attól a kb 40%-tól, aki kéri, és esetleg még fizet is.
- De már ez a pénz sem elég az OpenVPN-esnek és 2x emelt fél év alatt árat: +50% és 70% )
Miközben az "ingyenes" TeamView-errel kell versenyeznem ezért.
Tehát 98% -ban nincs semmi beleszólásom a hálózati topológiába!
És van olyan, hogy az ügyfélnek sincs beleszólása. Pl. :
(A "Nemzeti adatvédelmi" szervezet felügyeli a hálózatot és a rákötött gépeket távolról!!!)
(Ahol még a rendezvény teremben sincs végpont, tilos falat fúrni... és max ADSL van, még 4G sincs.)
És még sorolhatnám...
Tehát a legjobb eset az, ha 1-1 géphez hozzáférek rendszergazdaként!
Továbbá azt sem szabhatom meg az ügyfélnek:
... melyekkel távolról hozzá kell férnie a rendszerhez, hogy ellenőrizze.
"Egy "pláza által biztosított" al-hálózati végpont."
Amire egy mikrotik/Tomato/OpenWRT rámehet, ami OpenVPN kliens is tud lenni. A teljes hálót beköti a VPN alá. Több, plázában üzemelő franchise hálózat így csinálja és _évek_óta stabilan megy.
Akartam is már mondani: van még egy lehetőséged. Add ki a melót, mármint a kivitelezést valakinek vagy dolgozzatok össze aztán visszakapod az üzemeltetést, ha kész van az átalakítás. De ennyi szenvedést látni is rossz. Nyúlj a zsebbe, fizesd ki a szakit, aki csinált már ilyet, aztán dőlj hátra és évekre le tudva a probléma. Max win support marad, amíg a programod nem lesz linuxos, mert utána annyi problémád sem lesz.
5 éve megtörtént.
Feladtam hirdetést, jelentkezett egy OpenVPN-es csapat, mindent átbeszéltünk több napon sok sok órán át, megegyeztünk árazásban, stb.
Azóta is "elkezdték csinálni"...
Magyarország. Így szeretem.
rajottek h kis penzert nagy szopast nem akarnak, en megertem oket
Szomorúan olvasom, hogy jól tippeltem meg nagyjából mindent. Én tiszta szívemből sajnállak, hogy ilyen slamasztikába taszítottad magad az "ügyfélnek mindig igaza van" (teljesen hibás) vállalkozói elv alapján.
1. Ha szoftvert adsz el, akkor megmondod a minimális hardver, szoftver, hálózati követelményeit. Ebbe mindent bele lehet venni, aminek szerinted a jó működéshez és a Te nyugodt életedhez benne kell lennie. Ami ennek nem felel meg, az kimarad a rendszerből. Pont.
Te itt valószínűleg elköveted azt a hibát, hogy minden követelményből engedsz, ráadásul sokat, hogy megvegyék a szoftvert. Úgy érzed, hogy ha betartatnád a követelményt és rendes árat is kérnél mindenért, akkor nem vennék meg a cuccodat, nem kérnék a szolgáltatásodat. Az az igazság, hogy ez igaz is meg nem is. Kb. a kétharmada onnantól nem kérné, megszabadulnál a fillérbaszó hülyéktől. De a maradék egyharmad meg kérné, amiből rendes árral bejönne a mostani pénz (vagy több) és rendes követelménnyel meg a nyugodt életed is meglenne (nem napi 3-4 óra alvás jutna a sok kínlódás mellett). Persze egy ilyen váltás nem könnyű lelkileg, de nagyjából abból kell választanod, hogy tönkremegy a céged és/vagy belerokkansz vagy durván változtatsz a működéseden, árazásodon.
2. Ez fordítva kell legyen. Te mondod meg, hogy mi kell, és vagy van nekik, vagy megveszik. Ha nekem elmondja egy leendő ügyfél, hogy mit szeretne, akkor én elmondom a legjobb szakmai tudásom alapján, hogy mi kellene a megoldáshoz, és az mennyibe kerül. Az ügyfél abból választhat ezután, hogy kéri, vagy nem kéri. Utóbbi esetben más szolgáltató után néz, ugyanis én nem adom a nevem és nem teszem bele a sok munkám olyan dologba, ami szerintem (és a tudásomhoz mérten) szakmailag nem megfelelő. Ha más olyant vagy jobbat tud olcsóbban, akkor rajta (majd fejlesztem magam, ha ez egyszer előfordul), ha rosszabbat tud olcsóbban, akkor meg vagy megelégszik azzal az ügyfél (de nem én kínlódon a szarral), vagy visszatér hozzám, hogy mégis kéri.
3. Nem kell kucsorogni. Távelérés kell, anélkül nem működik, és XYZ Ft a havi díja. Ennyi. Nehogy már a hozzá nem értő, sóher ügyfél döntse el, hogy Te mivel és mennyit szopsz.
Az, hogy milyen az internet végpont teljesen mindegy. Egy rendes VPN-nel el fognak tűnni az igazi végpontok, Te csak a virtuális hálózaton kell dolgozz. Ez a rendes VPN nem a használt szoftvertől, technológiától rendes, hanem a megvalósítás jóságától. Én pl. OpenVPN-t használnék ilyen vegyes környezetben, mert az a legtámogatottabb ilyen széles eszköz és OS palettán. Minden más sokkal újabb, és emiatt sokkal háklisabb azon, hogy min futtatod.
Valóban (ahogy már írtam előzőleg is) az ügyfélnek nem mondhatod meg, hogy mit vegyen. Javasolhatod. Meg kikötheted, hogy mi kell minimum a rendszer használatához. Aztán ha nem olyant vesz, magára vessen. Azt kell mondani (könyörtelenül), hogy megadtad a specifikációt, annak nem felel meg amit vett, így nem tudsz neki segíteni az eszköz használatba vételében. Pont.
Ebben az esetben szerintem alapvetően két dolgot tehetsz:
- elmondod, hogy mi kell hozzá, oldja meg szépen az ügyfél, mert ez nem a te dolgod. Én személy szerint egyetértek ggalloval, hogy szerintem is át kellene gondolnod az üzleti stratégiát, mert ha jól értem, egy olyan sarokba rajzoltad magad, hogy hát ha pénzt mersz kérni, majd kicserélik valami ingyen alternatívára, miközben látszik, hogy te kilóméter hosszan szopsz olyan dolgokkal, amik még csak nem is részei a valós szolgáltatásodnak, és baszol el 800 órákat ennek az "ingyen" izének a tutujgatására. 800 óra az 5 munkahónap, az nagyon durva. Értem, hogy emberileg kellemetlen, de tényleg az van, hogy téged ezzel kihasználnak. Tudom, hogy szar azt mondani, hogy ez nem fér bele, de összességében üzletileg hulljon csak a nem fizető ügyfél, ha meg tudja oldani ingyen, akkor hajrá, akkor minden filléred drága lesz neki. Üzletelj azokkal, akiknek értelmesen értéket tudsz teremteni, és megy nekik úgy, hogy ki is tudják fizetni.
- Műszaki oldalról meg leginkább azt, hogy olyan megoldást gyártasz, amihez nincs szükség arra, hogy speckó dolgokat kelljen csinálni azon a területen, ahol nincs semmi beleszólásod. Tudom, hogy fáj, de valószínűleg itt egyszerűen elszabtad az architektúrát.
Alapból ott a gond, hogy ő egy terméket akar eladni, ami egy szoftver.
Valójában viszont távadminisztrációt és más szolgálatásokat is nyújt mellé, akár ingyen.
Látok hasonlót nagyban is, amikor sóher ügyfél nem hozzéértő it részét kell supportálni, miközben elvieg programhoz szól fejlesztésre és annak használatára támogatás és nem infrastruktúra üzemeltetéshez van szerződés. Csak a végére mindig oda lyukad ki, hogy segítsünk ingyen, mert különben nem fizetik ki a termék díját... vezetői döntés. Aztán megy a csodálkozás, ha a devek egy része felmond, hogy ő nem ezt vállalta.
Itt rogton ket opcio van, valoszinuseg szerint novekvo sorrendben:
Merd kirúgni az ügyfeleid x %-t rendszeresen. Ha nem megy, akkor gond van.
Hogy mennyi az x? 5-10-20 % / év. Mások miatt ne tedd tönkre magad, a vállalkozásod, az egzisztenciád. Nem éri meg.
Egyékbént a +50% és 70% simán költség oldalról is jogos lehet, durván emelkedtek a díjak szerverhotelekben. (Feltételezve, hogy normális infrastruktúrán ment a szolgáltatás)
És persze az infláció miatti egyéb költségnövekedések is drágítják a működést.
Az "ingyen" teamviewer kapcsán pedig a kalózszoftverrel persze, hogy nem lehet versenyezni, de valsz nem is kell. Ha fizetnék a licensz díjakat, akkor lehet az több lenne, mint amit a szolgáltatásért magáért hajlandóak fizetni. Ilyen ügyfél csak viszi a pénzt.
Jól értem, h van egy működő megoldásod, amin javítani és fejleszteni kéne csak pár apróságot, ehelyett te a falba vered inkább a fejed?
Klasszikus.
Nem érted jól.
Nekem nincs még "kész" minden platformon működő megoldásom.
Más kezében van az OpenVPN szerver.
Értem. Akkor viszont azt nem értem, miért ñem.azzal oldod meg, amivel tudható, h nagyrészt működik, amit szeretnél, csak saját kézbe kéne venni?
Továbbá konkrétan miért ragaszkodsz a webes managementhez?
Update:
Egyenlőre 4 órányi oktató-videóanyagot sikerült megnéznem a MeshCentral -hoz.
Nagyon tetszik!
Még nem jutottam el odáig, hogy felrakjam, de csak idő kérdése.
Valószínűleg azt nem tudja, hogy :
- "csoporton belül IP alapon elérjék egymást a gépek egyedi portokon" 3050, 3051 , stb...
- hacsak nem futtatok valahogy egy bizonyos "felügyeleti manager exét, ami Port-Relay -t tud szolgáltatni.
(De azt még nem látom át, hogyan lehetne ezt a háttérben futtatni GUI nélkül.)
A "legrosszabb esetben" két rendszert fogok minden gépre tenni:
- egy MeshCentral -osat
- és egy multi-network HeadScale -t pusztán a FireBird-nek, esetleg még az MQTT-nek.
Ezzel a redundancia is meg lenne oldva.
Lehet hogy megy ez MeshCentrallal is.
Elvileg egy Multi-Domain MeshCentral server CrossDomain Adminnal és MeshCentralRouterek (mapping/tunelling) kellenek hozzá.
MeshCentral - Multi-Domain Server
https://www.youtube.com/watch?v=eqInqM9olXA
https://ylianst.github.io/MeshCentral/meshcentral/#domains
MeshCentralRouter
https://www.youtube.com/watch?v=BubeVRmbCRM
https://github.com/Ylianst/MeshCentralRouter
--
Légy derűs, tégy mindent örömmel!
Nagyon szépen köszönöm a kigyűjtött linkeket :-)
Külön külön már láttam őket az éjjel, csak még nem áll össze a fejemben, hogyan tudnék egyszerűen beállítani:
((200 * 3) + 50) PC * 5 port = min. 3K+
route-ot...
Meg a csodálatos esély hogy összeakadjon :P
Gábriel Ákos
Miért kellene elérni csoporton belül a gépeknek? 1 vpn user = 1 telephely. Miért kellene több telephelynek egymást elérnie?
Miért kellene elérni csoporton belül a gépeknek?
Bocsánat, lehet én vagyok már túl zombi, de ezt a kérdést nem egészen értem.
Ezért kérdeztem: ""csoporton belül IP alapon elérjék egymást a gépek egyedi portokon" 3050, 3051 , stb..."
Na de ezt helyi hálózat megoldja. Erre van a switch. Gondolom ezek a gépek egy területen vannak.
Nem. Teljesen rosszul gondolod.
Ahogyan már korábban is magyaráztam és a feladatot megfogalmaztam:
Virtuális (Layer3+) hálózatként kell összekötni különféle eszközöket:
(Amik néha külön külön neten vannak, ha nem lehet összekábelezni a korábban leírtak miatt.)
mind mind 1 hálózaton kell, hogy lássák egymást.
stb.
Hibás a megközelítés, javaslom más irányba elindulni (habár nekem még ennyi hozzászólásból sem latható az, hogy a kliensek milyen szolgáltatást hol akar igénybe venni):
- egy étterem egy hálózat, itt a kliensek egymással tudnak kommunikálni
- ha két külön telephely van, akkor össze kell kötni őket VPN segítségével
- ha központi szolgáltatás kell elérjenek, akkor telephelyeként 1 VPN csatornával kapcsolódnak a szolgáltatási pontra, és nem klienseként
- ha távoli elérést kell biztosítani, akkor az megoldható vagy direktbe a telephelyre kapcsolódással (ennek megfelelő követelménye van, oldja meg az ottani üzemeltető), vagy a központi szolgáltatási ponton keresztül.
Nem lesz jó ez az 100.111 network szerintem... 10.111 jó.
Gábriel Ákos
A 100.111 onnan jöhet, hogy a Headscale csak a CGNAT tartományon (100.64.0.0/10) belüli IP címek használatát engedi a végpontjai számára. Gondolom megmaradt az eredeti HS-es próbálkozásból.
OP-nek: nyilván figyelembe kellene venni, hogy a Digi-s nem-publikus címes előfizetési végpontok ebből a tartományból kapnak címet, meg a Telekom-os mobil internetek is például. Persze egyiknél sincs publikálva, hogy a teljes /10-et használjk, vagy annak csak egy részét. Valóban okozhat nem kevés fejtörést és ütközést, ha csak hasraütősen van a CGNAT-on belüli tartomány kijelölve.
Hirtelen én is megijedtem, hogy a Mobilnettel ütközhet ez a tartomány.
Kipróbáltam:
- A Yettel 84.224.x.y címet osztott
- A Telekom valóban 100.89.x.y
- Vodás kártyám nincs.
- A DigiMobilt 1 hete visszamondtam.
Ha "alulról" osztja a DHCP-jük, azaz 100.64-től, akkor ha a "tetejére" lövöm be, úgy talán mázlim lehet.
Minden mást tartománnyal sajnos már találkoztam mindenhol. (192.168.x. , 172... , 10.x....)
Tehát azokkal nagyobbnak látom az esélyt az ütközésre.
Lehet, hogy szerencsésebb lenne, ha ezek a rendszerek alapból már IPv6-ot használnának, de az nagyon sok rendszeren le van tiltva.
A HS/TS-nek pl. az az egyik lényege, hogy - nagyon leegyszerűsítve - átmegy a NAT-on. A végpontok "külső címe" nem változik, csak a HS/TS-en belül kapnak egyet annak saját tartományával, ne keverd össze ezeket a dolgokat, mert csak még jobban összezavarodsz.
Nem bántani akarlak, de az egész koncepció rossz. Ennek a cuccnak jó 10-15 éve egyetlen böngészőben kéne futnia, felhős backend-en, skálázott db-vel és hasonlókkal. Döglött lovon utazol, rettenetesen elavult technikai és koncepcionális stack-kel, és most ennek a levét iszod.
Talán az utolsó gondolatom, hogy az is rettenetesen hibádzik, hogy csak ismerkedésekkel temérdek időt elpazarolsz. MeshCentral, vagy mi, 4 óra YT..ehhez képest ennek a topicnak az indíttatására is húztam fel minap megnézni egy HS-t, 5 perc volt a deploy, 10 perc alatt beléptettem az eszközeimet, 1 óra alatt játékból összeraktam egy ACL-policyt. Nyilván nálad az eszközök számossága miatt nálad egy nagyságrenddel több időt venne igénybe, de nem többszáz órát, mint amint egyes "próbákba" már beleöltél. Nekem nem tűnik úgy, hogy közelednél a megoldáshoz, se magadtól, se a tippjeinktől.
Én is pont így tettem a HS/TS-sel, pontosan ezen topic apropóján, és valóban 1-2 óra felállítani az alap rendszert végpontokkal, ACL-lel. Még subnet router-rel is kísérleteztem, meg két kölön helyszínen exit node-dal. Meglepően jól működött minden elsőre.
Aztán lehetne script-tel és az API-t használva félig automatizáltan csinálni a nagyobb volument, ha sikerül egy jó alapot kitalálni.
Egy baja van csak, amit nem biztos, hogy meg lehet ugrani (pontosabban meg lehet, csak nem feltétlen lesz optimális megoldás), mégpedig azt, hogy
a HS csak egyetlen Tailnet-et (egy logikai hálózatot) kezel, így egy HS példány esetén csak ACL-lel szeparálhatók az ügyfelek (ez viszont műszakilag elég, mert akihez nincs hozzáférés, ott a mesh kapcsolatok sem jönnek létre, nem csak tűzfal szintű a szeparáció),
vagy annyi HS példány kell, amennyi ügyfél (ez scipt/Ansible/stb. módon még meg is oldható), de akkor meg a "master admin" node a problémás, mert a TS jelen formájában egy node csak egy szerverre tud bejelentkezni egyidőben, nincs konkurrens csatlakozás több HS szerverhez egy node-ról. Erre megoldás lehet megfelelő számú TS kliens futtatása a master admin node-on konténerezve (ez azért meredek, de megoldás), viszont ilyenbe nem mennék bele, mert adminisztrációs rémálom a sok HS példány is és a sok master node is. Még lehetne kísérletezni master node terén a TS kliens fast user switching-gel, hogy megy-e több különböző login server esetén is ez a funkció... De akkor is problémás lenne 100-as nagyságrendő HS példányt menedzselni.
Ennek kiderítése is belefért nekem a 2 órába...
Egyetlen OpenVPN szerverrel valószínű le lehetne kezelni az egészet szépen. A szerver a VPN kliensekhez maximum /16 subnet-et enged, az pont jó 255 ügyfélig, ügyfelenként 255 kliensig. Onnantól meg IP tartomány alapján simán tűzfallal lehet szeparálni minden ügyfelet csoportokba. És a master admin node is megoldott, mert őt meg majd engedi a tűzfal mindenhová. Ehhez egyetlen szerver kell publikus fix IP címmel és nyitható porttal, mindenki lehet aztán akármilyen IP cím és NAT mögött. Persze a hub-and-spoke rendszer miatt a késleltetés és a sávszélesség korlátos, dehát eddig is így működött, és a leírtak alapján nem a késleltetés és a sávszélesség a gond most.
Egyetértek. Én HS/TS esetén egy komoly ACL-listára szavaznék, de ízlés dolga. És ahogy korábban is írtuk neki, máshogy is megoldható, csak azért hoztam ezt a példát, mert szóba került, illetve mert a saját házi tesztem is jó eredményeket hozott (örülök, hogy azonos eredményre jutottunk :)), illetve mert OpenVPN-nel komolyabban pár éve már nem foglalkozom, de szakterületem sem volt soha.
Amit elsősorban ki akartam hozni ebből, hogy már csak egy gyors teszt (aminek eredménye egy működő setup) sem vesz el 1-2 óránál többet, nettó idő- és energiapazarlásnak érzek 4-x órákat YT-videókat nézni "ismerkedésnek".
Igen, idáig én is eljutottam, sőt, még egy UI-t is raktam mellé, aztán egy másikat.
De amikormegpróbáltam megalkotni magamnak a "mester csoportot", és egy véletlen ENTER lenyomástól loopba került az egész szerver: órákat vett igénybe visszanyerni az irányítást.
Szóval jó, jó, ez a HS de valahogy "nem az igazi". Ekkor kezdtem el a másik irányba menni.
Gondolom mások sem úgy vesznek autót, vagy választanak feleséget, hogy rászán 10 percet, és lesz ami lesz.
Én most 10-15 évre tervezek, ezért inkább most derüljenek ki az ilyen esetek, mint mikor már prod. fut.
____________________________
Amíg nem javasolta valaki a MeshCentral-t, addig a HS volt a befutó. >> És a HS -ről sem hallottam addig, amíg valaki nem javasolta itt. >> Előtte a WireGuard -ról sem hallottam amíg egy másik fórumon nem említették ...
Szép lassan csorognak be ebben a topikban az infók, és ott tartunk, hogy végre van két esélyes megoldás is! :-)
(Max egyszerre fogom futtatni a kettőt, és valamit egyikből használok, más funkciókat a másikból.)
Az, hogy végignézem az összes oktatóvideót, lehet, hogy feleslegesnek tűnik, de ezekből rengeteg fontos dolgot megtudtam, hogyan érdemes biztonságosan üzemeltetni a szervert, mert a default beállítás nagyon nem az. 3FA, stb.
Most éppen az 1500 soros "példa konfig fájlt" elemzem, hogy mik azok a funkciók, amik jók lehetnek még valamikor?
(Pl. Telegram push üzik, GitHub login, sendmail, ViewOnly setup, stb.)
Az aktuális hibajegyeket is meg szoktam nézni (Pl. Debian 12 kompatibilitás...)
____________________________
Nagyon szépen köszönöm mindenkinek az eddigi segítségnyújtást!
Fantaszikus sokat haladt a dolog pár nap alatt ahhoz képest, hogy előtte az OpenVPN-nel mennyit szívtam egyes egyedül eredménytelenül hónapokon át.
(Nemhiába írják sok helyen, hogy az mára már elavult tech-nek számít. De ebből semmiképpen sem akarok vitát kirobbantani, mindenki azt használ, ami szerinte a legjobb.)
Ne haragudj, de nálam valahogy egy teljes HS-környezet ACL-estül való felhúzása után sem "került loopba az egész szerver", azóta is üzemel. Csak ha már biztonságos üzemeltetés..
Olyan nincs, hogy 10-15 évre tervezel, nem fenntartható - látod most is hova jutottál. Az informatikában 3-5 év már sok idő a legtöbb esetben. Abban, amit te csinálsz, különösen annak kellene lennie, a 10-15 év álomvilág.
Mindegy, a magam részéről nem tudok/szeretnék többet hozzátenni, nagyon nem azonosan és azonos elvek mentén dolgozunk. Az, ahogy te csinálod a dolgokat, 98%-ban nálam fel sem merülhet, nincs metszéspont.
Huh, ezt a topikot olvasni is fájdalom. A kérdezőnek megpróbálták többen leírni mi a helyes irány, de ragaszkodik az elképzeléséhez.
Voltam vállalkozó és amit csinál a kérdező az sztem. is teljesen rossz kocepció.
Két irányt javasolnék.
Fejlesztőként jó eséllyel a B opció mellett voksolnék egy ilyen piacon. ugyanakkor, mint vállalkozó, meg menekülnék és a kiutat keresném, mert ezek a sóher vállalkozók többnyire szép, drága autókban ülnek és a pizzéria neki kb. zsebbpénz a reggeli kávéjához. Fájdalmas kimondani, de ez a modell vállalkozás szempontjából nem más, mint vegetálás, esetleg a döglött lovon való lovaglás tipikus esete. Az ügyfeleimnek tisztában kell lennie azzal, hogy én is profitért dolgozok, tehát az üzlet az üzlet és meg kell fizetniük az időt és a munkát. Az, hogy utána beülünk együtt meginni egy sört az ügyféllel az más kérdés.
Itt én a vállalkozás oldalán változtatnék egy, akár több lépcsős áremeléssel első körben, ahhoz hogy legyen profit és legyen mit visszatenni a cégbe. Gondolok itt arra, hogy ha ezt már korábban megtörténik, akkor profit most visszaforgatható lenne egy profi VPN megoldásba, mint szolgáltatás bővítés, majd minimális plusz munkával lehetne sokkal több pénzt keresni. Ennek nem késő most se neki kezdeni és lehet csak az ügyfelek fele marad meg, de ők is eltartják majd a vállalkozást ha tényleg ennyire ragaszkodnak a termékhez.
Hogy honnan tudom mindezt? Onnan, hogy én is voltam vállalkozó és ugyanígy álltam hozzá, mint te, de én hamar rájöttem, sőt volt olyan aki ezt egyenesen a szembe mondta, hogy ne szégyelljem elkérni a munkám árát. Sajnos addigra már elfogyott a lendületem (teljes kimerülés és kialvatlanság) és nem volt erőm változtatni. Szóval nem megbántani szeretném a kérdezőt, hanem felhívni arra a figyelmet, hogy vállalkozás oldalról szemlélet lehetne váltani és optimaliálni a vállalkozás működését.
Én azt gondolom, hogy 3. opció is van: amit most csinálna (távelérés szolgáltatás), de világosan fel kell deríteni, hogy műszakilag mit tud vállalni, azt követelményként meg kell határozni és elkérni az árát - ahogy írod.
De legelőször is gondolkodni és utána nekiesni, mert már nekem is fáj, hogy mennyi időt beletolt az ide-oda kapkodásba, fórumozásba stb-be, ennyi idő alatt saját maga bőven megcsinált volna egy olyan OpenVPN alapú megoldást, amit szeretne. Az OpenVPN azért jó neki, mert a klienseken már ott van, és mivel nem kevés kliensről van szó, a megoldás terítése sem másodlagos.
Hozzátéve, hogy számomra továbbra is kérdéses, hogy miért kell VPN, nem tartom kizártnak, hogy más módon is meg lehetne/lehetett volna ezt valósítani az eddig VPN technológiák felderítésébe szánt időből, például egy központi szolgáltatás, ami adatot cserél a végpontokkal (végpontoktól kap adatot és küld is nekik), például https alapon, ami jó eséllyel bárhol átmegy.
OFF:
Mindenkinek nagyon szépen köszönöm a cégvezetési / életmód tanácsokat.
Rendkívül megható, hogy ennyire aggódtok értem! Jól esik végre egy
közösséggel találkozni. ;-)
Természetesen a legtöbb dologban igazatok van, és ha "lement" ez az egész NTAK őőőőrület, utána újraértékelem az egész életemet.
Ahogyan szerintem sokan mások is abból a kb 170 cégből, akik eddigi életüket "éttermi informatikára" specializálták és most állami milliárdokból fejlesztett "ingyenes és javasolt" változattal kell versenyeznünk, melyet olyan "hírekkel" marketingelnek, mint:
- "kiváltja a pénztárgépet".
Ami valóban igaz, amennyiben 210E + Áfáért AEE egységet vesz helyette.
Anno 20 éve, amikor egy kezemen meg tudtam számolni, hány ilyen program volt a piacon, jó 5letnek tűnt a "mikro-pizzériákra" specializálódni, mert "nagyhotelekre" és "óriáséttermekre" volt már más, nagy-céges, milliós költségvetéssel.
De valóban mostanra sok mindent változott, és én is látom, milyen verembe kerültem.
Erre tényleg az NTAK ingyenes programja tette rá a "cserkót a barnahurkára".
Ui.:
Ha már úgyis átment a topik félig OFF-ba:
- Mivel az én ügyfeleim picik, többségük az életben maradásért küzd az 5x-ös villanyszámla és a 3x-os alapanyagárak mellett, napi 16-18 órát rohangászva H-V, nem pedig hófehér Jaguárral jár.
... van, aki a harmadik szívinfarktusán van túl.
A legtöbbjüktől elvált már a párja, mert "nincs is férje". (De persze az éttermi bevétel után követeli a bíróságon a felét, amit a programom statisztikájából kifotózott.)
Miközben:
- Mié' kűd' ide Covidos futárt a házamho'? Hogy képzelik, hogy megfertőzik a györökeimet?
V: - Miért gondolja, hogy ha beteg lenne, akkor dolgozna?
- Mer' maszk van rajta!
V: - Ez az előírás.
- Hmmm... Maguk hogyan fertőtlenítik a pizzát?
V: - Hővel.
az ilyet nyilvan be kell zarni, mert nem eri meg csinalni. eddig sem erte meg, csak mostmar talan ertik, miert nem.
mennyire megeri! ja, nem.
pikacsu face! (ja, nem.)
termeszetesen, hiszen az jar neki. nem latok semmi osszefuggest a ketto kozott.
c'est la vie.
Az a baj, hogy Te az ügyfeled szemével nézed az egészet, nem szolgáltatói/vállalkozói szemmel. Az üzleted sikerénél és a rendszerek megfelelő működésénél fontosabb az ügyfél elégedettsége, ami kizárólag a fizetendő összegtől függ, semmi mástól.
Beleéled magad a helyzetükbe és ki akarod mindet segíteni. De ezt csak addig szabadna megtenni, amíg nem a Te károdra megy úgy anyagilag mint erkölcsileg. Ráaádsul látatlanba is biztos vagyok abban, hogy a magát nagyon rossz sorsúnak mondó pizzériások 80%-a messze nem olyan rossz sorsú, csak látja, hogy Rád ezzel lehet hatni. Nagyon kevés az olyan elhivatott bolond, aki egy sikertelen céget is visz tovább bármi okból, a legtöbben nemhogy a sikertelent, de a nem-annyira-sikeres-mint-szeretném céget is simán bezárják. Ez alapján tudható, hogy aki nem zárt be, az valójában sikeres.
Mi is dolgozunk együtt egy céggel, aki főleg kereskedik. Szolgáltatási területen pont ilyen a hozzáállásuk, mint Neked, hogy "dehát havi 10 ezernél többet nem lehet kérni tőlük IT üzemeltetésért, mert nincs miből kifizetniük, a vásárlási számlákat is óriási késéssel tudják csak fizetni". Így esetiben javítottak nekik mindent, sokszor bőven áron alul vagy ingyen, merthogy mondván nincs pénzük. Munkatársam lement tárgyalni az üzemeltetési szerződésről (mert belekeveredtünk egy szolgáltatásunkkal mi is az ügyükbe), korrektan elmondta, hogy mi mennyi munka, az mennyi pénz, ha saját emberrel oldák meg az mennyibe kerül és mikorra lesz olyan ember, mi mindent kellene venni beriházásként, ha nem szolgáltatásban akarnak fizetni ezt-meg azt, stb. Kötöttek is havi nettó 120 ezres szerződést az alapján az egy megbeszélés alapján, és fizetik is rendesen. Meg is van oldva minden rendesen. Mindenki elégedett. Ez azért történt így, mert a szolgáltató nem bízott magában, plusz elhitte az ügyfél sirámait. Ez csak egy példa a sok közül, amit tunék mondani ilyen témában.
Én egyébként ezek után szívesen segítenék Neked egy jó hálózati architektúra kitalálásában ha szeretnéd, ez a fő munkaterületem. Aztán ha kialakul egy jónak tűnő modell, akkor megvalósítod, mert látom, a munka elvégzésével nincs problémád. Így PM-ben, ha érdekel.
"...dehát havi 10 ezernél többet nem lehet kérni tőlük IT üzemeltetésért, mert nincs miből kifizetniük..."
Ezt még az ingyenes céginformációból is ki lehet hámozni, hogy tényleg így van -e, de egy olcsóbb Opten előfizetéssel már mindenképp....
az 3-4 pizza - vicc
aquila non captat muscas
2-3 inkább.
Gábriel Ákos
egy occsó vidékire gondoltam -
vannak emberek akik a pizzára ananászt tesznek !!!
aquila non captat muscas
de akkor drágább...
OFF: ... de nagyon.
Egy újonnan nyíló étteremnél aligha. És ez a jellemzőbb.
Ha már van valakinek programja, ritkán cseréli és kezd (iT analfabétaként) újratanulni mindent, felvinni az étlapot és a nyersanyagreceptúrát, allergéneket, árakat, felhasználókat, neveket, címeket, nyitóstandot, stb.
_____________________
Emellett, (amint a válófél esetéből utaltam már rá) a forgalomból semmit sem lehet kihámozni.
Volt olyan tulaj, aki a Covid idején a saját félretett vésztartalékából vitt be havonta 500-at, hogy ne kelljen kirúgni a 3 gyerekes, svájci hitelt nyögő pincér-apukát. (Fürdőváros, Szabolcs megye.)
És mikor bekrepált egy villámcsapásnál a PC-je, és odahoztak egy másik használtat gyorsan,
akkor mondjam ilyenkor, hogy:
- Nem felel meg az általam szigorúan előírt szabványnak, nem telepítem fel rá a programot!
Pedig a Covid előtti forgalom teljesen más számokat mutatott.
De attól még mire mindent levon az ember, addigra jó ha nem szalad mínuszba.
Egy havi 5-8 milliós bevételnél egy "aprócska sajt drágulás" úgy át tudja billenteni a mérleget, hogy csak tátod a szádat hónap végén, hogy már megint a másodállásából kell behoznia a pénzt, hogy ki tudja fizetni az embereket.
+100 áremelésnél minimum 20%, de egyes helyeken akár 30-50%-kal visszaeshet a forgalom, amíg meg nem békélnek az emberek, illetve a műsajtos ehetetlen ízű konkurencia is emel 90 forintot.
(Gondolom nem kell példákat felhoznom arra, hogy a lakosság 98%-a az "óccót" választja a minőség helyett.)
____________________
Egy Budai jól menő pizzázó tulaja kiszámolta (még covid előtt) egy 6-füles giga excel táblában:
- amennyiben minden Áfát, 12 órás munkabért, szolgáltatásokat, rezsit, IPA, környezetvédelmi díj, kéményseprő, Artisjus, stb. kifizet
- 1000 Ft bevételre: -1032 Ft kiadás jutott.
Tehát rákényszerítik a becsületes vállalkozásokat, hogy ne legyenek azok !
A mostani rezsivel és csökkent bevétellel még rosszabb a helyzet.
____________________
És sorra zárnak be az üzletek. Egymás után. Az én ügyfeleim is.
De legalábbis átalakulnak:
Így nem kell egész héten fűteni / hűteni / szakácsot fizetni stb.
Akikről Te beszélsz, azok gondolom az olyan 1000 millás pályázati pénzből felújított üzletek, akiknél a "tudjuk kik" ebédelnek, 240 forintos Gundel palacsintát. Nekem ilyen ismerőseim / partnereim nincsenek.
Ezért Tisztelettel megkérlek:
Köszönöm!
Ezen a HSZ-en jól láthatod magad is ha visszaolvasod kicsit más szemmel, hogy mennyire az ügyfeleid mellett állsz saját magad helyett. Az ő érdekeiket képviseled magad előtt és mások előtt is, nem a sajátodat.
Ez amit itt leírtál mind az a kamu magyarázat, amivel Téged megetetnek az ügyfeleid, hogy eszedbe se jusson bármin változtatni.
Az újonnan nyíló étterem azért nyílik, mert van lóvé és úgy érzik, hogy még többet fognak keresni, mint amit beletesznek. Ergo nem kell azzal jönni az újnak, hogy milyen magasak a költségei, és IT-ra már nem jut...
Az meg egy ordas kamu, hogy mindenki szívjóságból, a 3 gyerekes alkalmazott miatt működteti az egyébként rosszul menő éttermét. Itthon a KKV-k legtöbbje már akkor elküld embert, ha a tulaj egyik hónapban 5000 Ft-tal kevesebbet tud kivenni, mint az előzőben. Persze van kivétel, de az irtózat ritka, ha 100 ügyfeled van, akkor 3-ra tippelném a rendes tulajok számát belőle, 97 a mindenkit kihasználó élősködő.
A valóság az, hogy ahogy felmegy valaminek az ára, azt azonnal átterhelik az ügyfélre. Az ügyfél meg fizeti (max. valamilyen mértékben kikerekedik a szeme közben), csak ha már nem telik neki, akkor egyre ritkábban vásárol, majd egyszer csak nem vásárol. Nem igaz az, hogy egy emelésre eltűnik a vásárlóközönség. Pláne akkor, amikor mindenki emel, mert úgy alakult a világ.
A Covid-ot teljesen ki kell venni minden döntésből, magyarázkodásból, mert az egyszeri eset volt (persze előfordulhat ugyan ilyen gebasz, de az egy másik eset lesz). Arra viszont nagyon jó volt, hogy rávilágított, mennyi olyan vállalkozás van, aminek valóban nem szabadna lennie, mert az nem vállalkozás, amikor a tulaj hazavisz egy rosszabb fizetést belőle havonta, meg mellékállás kell a főállású vállalkozása mellé. Az ilyeneket nem sajnálni kell, hanem elengedni (mint ügyfelet).
Én salgótarjáni vagyok, ez egy lecsúszott, szegény város lett mostanra országos összehasonlításban. Ellenben vagy egy csomó pizzéria (kiszállítós, helyben fogyasztós kevés van, de az nem is volt sok soha), mindben 1-2 óra a várakozási idő (ergo van forgalmuk rendesen), a futárok nem saját kocsival, hanem a pizzéria által biztosítottal szállítanak (vagy Foodpanda, stb. bérszállító viszi), és van, ahol 4 futár is van egyidőben. Ahhoz azért eléggé szép bevétel kell, hogy csak a 4 kocsit megvegyék, felmatricázzák és fenntartsák, az összes többi költségről nem beszélve. Akkor egy ilyen hely havi pl. nettó 50 ezret simán ki tud fizetni az informatikára, ami mára a működésük alapja. És ez egy kifejezetten ruppótlan város.
A villámcsapott PC-s szeretetszolgálatos esethez: igen, mondd azt, hogy ez nem felel meg. Neked nem dolgod a vállakozásuk anyagi lehetőségeit figyelembe venni. Csak a saját vállalkozásodban dolgod az anyagiak figyelembe vétele. Ha valami tönkrement, és azt nem tudja kifizetni, akkor ott a vállalkozás működésének a vége (legalábbis egy időre). Ha tönkremegy a pizzasütő kemence, akkor mit csinál? Vesz egy rezsót, mert arra maradt csak? Nem. Megjavíttatja, vagy vesz újat. Pont így kell minden mást is nézni egy vállalkozásban. A boltban sem vették szerintem figyelembe a szegény ember helyzetlét, így a lisztet, sajtot, sonkét, satöbbit pont ugyan annyiért adták neki, nem lett olcsóbb semmi. Meg kevesebbet sem tehet hirtelen a kész ételre, mert akkor nem fogják megvenni.
A budai menő pizzázós eseted egyenesen nevetséges. Mármint az, hogy elhiszed neki, hogy megmagyarázza az idióta gazdag budai "vállalkozó", hogy neki muszáj lopni-csalni-hazudni-kihasználni, mert magasabb a költsége, mint a bevétele. Ennek ellenére évek óta sikeresen működik még mindig budán. Hát persze.
Kész ételt és italt árulni mindig is a világ egyik legjobb üzlete volt, az egyik legmagasabb árréssel. Ha más tud működtetni mondjuk kereskedelmi vállakozást mondjuk 25% átlag árréssel havi 10 millió bevétel mellett X fővel, akkor egy étterem is tudjon már havi 10 millió bevétel mellett X fővel jól működni, miközben 70% körüli az árrésük...
Nincsen semmi baj a filantrópiával, csak kell mellé egy jól fizető állás vagy régebbről gyűjtött tőke. De ha most nem vagy gazdag és nem hobbi ez a tevékenység, akkor pár év múlva te szorulsz arra, hogy valaki kisegítsen. Reális, hogy téged, a beszállítót ki fognak segíteni ezek az ügyfelek?
Vagy a másik irányból is lehet nézni, mert ezt szoktam gyakran hallani ráfizetéses projekteknél: várható, hogy később valami nagyobb, jól fizető megrendelésed legyen tőlük? Mert akkor ez egy befektetés.
Persze, simán létezik, hogy valamilyen üzletágba itthon nem érdemes belefogni. Ha ők viszik a veszteséges vállalkozást, idokolt -e / érdemes -e neked is veszteségbe kerülni és elveszteni idődet, pénzedet?
Vagy úgy is feltehető a kérdés, hogy adott esetben neked lesz-e luxuskocsid és több évre elegendő tartalékod a bankban, hogy finanszírozd magadat nehezebb időkben? Ha a megsajnált cégvezetőnek van, neked viszont nincs, akkor valaki túl hiszékeny.
" Nekem ilyen ismerőseim / partnereim nincsenek." "az én ügyfeleim picik, többségük az életben maradásért küzd"
Szóval kizárólag csóró ügyfeleid vannak, akik nem engedhetik meg, hogy megfizessék a szaktudásodat, de te ennek ellenére egyre több és több energiát ölsz bele ebbe a bizniszbe, ahelyett, hogy a "B" terven dolgoznál.
Így van. Meg ilyen messzire nem kell menni, az látszik mit és mennyit vesznek, és mennyi alkalommal kell bármit csinálni nekik eseti fizetős alapon.
Mi magunk nem így üzletelünk. Egyáltalán nem vesszük figyelembe az ügyfél bemondott vagy valós anyagi helyzetét (azt az ügyfél maga mérje fel, hogy mire mennyi pénze van, és ki akarja-e nekünk vagy másnak fizetni), hanem az igényeik alapján számolunk egy árat, és arról tárgyalunk. Nyilván van valamennyi mozgástér, de ezen belül sem engedünk csak úgy az árból, hogy olcsóbb legyen, hanem mindig elveszünk valamit az igért szolgáltatásból is olcsósításnál (még ha az csak egy mondvacsinált tétel is), nehogy az legyen, hogy velünk lehet alkudozni. Nem lehet. Az elvárásokat lehet újragondolni és arra új árat kérni. Aztán meg van olyan, hogy bizonyos szint alá nem megyünk (ezt inkább szolgáltatás minőségre-tartalomra értem, és ez ad egy minimum árat is), meg van olyan, hogy bizonyos dolgokat nem vállalunk bármilyen feltétellel (pl. VPN szervert vagy épp adatmentést nem csinálunk egyszeri munkaként, csak üzemeltetési szerződéssel, mert úgy is van vele folyamatos feladat és felelősség aztán).
Sajnos nagyon sokan nem bíznak a tudásokban, nem hiszik el annak értékét, és nem merik elkérni a valódi pénzbeni ellenértéket. Ez sokszor amitt van, hogy mások meg nem igazán értenek hozzá, így bármennyit kapnak érte, az nekik talált pénz. A gyorsan összekókányolt melókból meg sokat vállalnak a kevés pénz ellentételezésére. Így lenyomják az árakat olyan szolgáltató vállalkozásoknál is, akik értenek hozzá, csak nem elég magabiztosak a tudásukban, eszmei és pénzbeni értékükben.
én sem az ügyfél anyagi helyzete alapján árazok, hanem úgy ahogy te is írtad, de egy adósságtengert maga előtt görgető cégnek maximum akkor dolgozok, ha előre fizet.... nem szeretek ingyen dolgozni, és a hosszú lejáratú hitelezés sincs a tevékenységi körömben.
kicsit off:
a napokban mutattott nekem a haver - egy 3 oldalas céges weboldalt (WP + Business & law free theme) - a webfejelsztő cég 1 milliónál tart és még nincs kész. kb. 2 napos munka volt - minden annyit ér, amit el lehet érte kérni..
nem tudom a story végét, hogy ki van-e fizetve, de dobtam egy hátast..
(nem állami - tisztán piaci cég)
aquila non captat muscas
@ggallo Köszönöm a felajánlást!
Igen, pontosan ilyen vagyok... :-D "Belelátsz a lelkembe..."
Elküldöm privátban az elérhetőségeimet.
Írj rám Telegram-on, vagy csörgess meg és visszahívlak.
csorgess meg es visszahivlak :DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
utoljara ilyet talan meg a gimnaziumi eveimben csinaltunk, aztan felnottunk.
Amikor én voltam középiskolás, még nem volt GSM az országban, 15 éves voltam, amikor bekötötték apámékhoz a vezetékes telefont :-)
Amikor felhívott a kollégiumban, nem ismertem fel a hangját.
Csak 100millió feletti árbevétel esetén lesz kötelező adatszolgáltatás - most még.
Ekkora cég már ki tudja köhögni a VPN árát a többire meg maradt időd megcsinálni.
aquila non captat muscas