Перейти к содержанию

Настройка ksec на роутере keenetic


Рекомендуемые сообщения

Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Friend сказал:

Я вижу пока один вариант: перед заходом на этот сайт временно отключать VPN, а  после обратно включать.

Можно сделать с помощью маршрутизации, я сделал но чёт не пашет, мало ip сайта добавил наверно

Или шлюз не прописал в правиле маршрутизации

 

сделал

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Вопрос не совсем по теме. Лицензирование приходится на 1 устройство (роутер) и к нему могут подключаться множество устройств, чтоб пользоваться ВПНом? Получается платишь за 1 устройство, а подключаются несколько?

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Ummitium сказал:

Получается платишь за 1 устройство, а подключаются несколько?

Не совсем, платишь за одну лицензию KSeC, а не устройство.  В состав одной лицензии входит 5 устройств.

 

Ссылка на комментарий
Поделиться на другие сайты

30 минут назад, Friend сказал:

Не совсем, платишь за одну лицензию KSeC, а не устройство.  В состав одной лицензии входит 5 устройств.

 

Попробую спросить прямо. Допустим, купил подписку Kaspersky Security Connection на 5 устройств. Использовал её на 5 роутерах с поддержкой OpenVPN. К каждому из этих роутеров подключается в среднем по 10 устройств по вай фаю. В итоге подписка на 5 устройств, а впн пользуются 50. 

Ссылка на комментарий
Поделиться на другие сайты

получается так, только думаю скорость будет резаться

Через маршрутизацию через ksec очень низкая скорость скачивания с плеймаркета

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

26 минут назад, ska79 сказал:

Через маршрутизацию через ksec очень низкая скорость скачивания с плеймаркета

Это, скорее всего, еще и от железа роутера зависит. Вдобавок, если OpenVPN клиент реализован не производителем, а с помощью альтернативной прошивки типа OpenWrt, на которой скорость связи по сравнению с работой на заводской прошивке может быть ещё ниже.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Friend сказал:

Можно сконфигурировать только один файл для роутера

Но ничто не мешает применению файла на большом кол-ве роутеров или есть ограничения?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dima_kor
      Автор dima_kor
      Уважаемый Евгений Валентинович. Предполагается ли разработка роутеров для домашних пользователей с прошивкой от Kaspersky? Что-то по аналогии Kaspersky SD-WAN Edge Service Router (KESR).
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • infobez_bez
      Автор infobez_bez
      Здравствуйте!

      Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.

      Проблема:
      -В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
      -Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
      -Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.

      Вопрос:
      Как правильно настроить политику карантина для Windows, чтобы:
      -Устройство имело доступ только к серверу администрирования KSC.
      -Все остальные сетевые соединения (включая локальные службы) блокировались.
      -Устройство могло получать обновления политик (например, при выходе из карантина).
      -Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?

      KSC 14.2
    • Quester1337
      Автор Quester1337
      Дело в том, что в последние дни заметил, что скорость сети упала на всех устройствах кроме пк. Т.е. скорость wi-fi сети была 40-60мб/сек., а стала 20-30 мб/сек. Утилитой провайдера проверил - по её словам днс не изменён и вообще всё ок в безопасности, но есть подозрения, что не всё так однозначно. Не знаю, стоило ли писать сюда, модераторы поправьте если не сюда с таким обращаются. Даже не знаю какие логи присылать...
    • andrew75
      Автор andrew75
      Если у вас есть лицензия на Kaspersky Secure Connection, то вы можете настроить VPN подключение в Linux к серверу KSC.
       
      Сначала нам нужно получить файл конфигурации для подключения к OVPN-серверу.
       
      1. Заходим в свой аккаунт на My Kaspersky, идем на вкладку "Безопасное соединение" и нажимаем кнопку "Создать конфигурацию".
       
      2. Выбираем протокол OpenVPN и нажимаем "Продолжить".
       
      3. Выбираем локацию. Можно выбрать только одну. Если захотите поменять, то нужно будет пересоздать конфигурацию. При этом предыдущая будет деактивирована. То есть использовать одновременно несколько локаций нельзя.
      Нажимаем кнопку "Продолжить".
       
      4. Теперь скачиваем файл конфигурации. Он называется credentials.ovpn
      Не забываем сохранить логин и пароль для подключения. Больше их вам не покажут. Если забыли сохранить, то придется пересоздавать конфигурацию.
       
      Теперь настроим OVPN подключение c использованием этой конфигурации на Linux
      Рассмотрим на примере Linux Mint 22.1
      Весь необходимый софт уже установлен в системе по умолчанию, поэтому ничего доустанавливать не надо.
       
      1. В трее нажимаем на иконку "Менеджер сетей" и выбираем "Параметры сети".
       
      2. Добавляем новое VPN подключение.
       
      3. Выбираем "Импортировать из файла"
       
      4. Находим наш файл конфигурации (credentials.ovpn) и нажимаем "Открыть".
       
      5. На вкладке "Идентификатор" меняем при желании имя соединения (по умолчанию будет credentials), вводим сохраненные логин и пароль и нажимаем "Добавить". Никаких других настроек менять не надо.
       
      6. В результате мы создали новое соединение VPN Kaspersky.
       
      7. Идем в "Менеджер сетей" и нажимаем движок "Подключить".
       
      8. Соединение установлено.
       
      9. Проверяем. Германия, Франкфурт.
       
      Как видите, все достаточно просто.
       
      Напоминаю. Использовать можно только одну локацию. Если нужна другая, то нужно создать новую конфигурацию OVPN. При этом старая конфигурация будет деактивирована. 
×
×
  • Создать...