Tuossa 1.1.1.1:ssähän on sekin vika/ominaisuus, että se haluaa olla ainoa aktiivinen vpn ja tappaa muut (there can be only one: )
Niin vika tai ominaisuus, WARP:n etu on siinä, että sehän tuo IPv6:n laitteisiin kun sen heittää päälle. Eli jos joku kysyy helpointa IPv6 tunnelia ja myös todnäk parasta (normaalikäyttäjälle), niin WARP:ia voisi mielestäni pitää sellaisena.
Mielestäni riittää, että sallii IPv4 ICMP echo requestin vain (Route48:n) Server Addressista
Testasitko, kuin tuon on juuri se, mitä tein, ja ei toiminut. Oletin sitten, että se tulee todnäk jostain kuten niiden web-UI:lta tms, joka sitten mahdollisesti etäkonfiguroi tunnelin toiseen sijaintiin tms. En tiedä miten toi backend on toteutettu. Mutta hyvin vois kuvitella, että siellä ois tuollainen pieni glitchi.
Mulla on noihin kaikkiin Kuusitunneli, tunnelbroker (Tukoholma) ja route48 (Suomi) jatkuva 24/7 monitorointi, alertit ja logit. Nopeesti näkyy jos jossain pykii.
Ongelma on, että ne viestit vaatii välillä tulkkausta, esim mikä on mahdollinen hyöty on esim. tästä projektista jollekin n. 100 koneen minifirmassa, jossa tuskaillaan pääsyä firman sisäsessä verkossa sijaitsevaan SMB-jakoon. Budjetti on tasan NOLLA, mutta firmasta löytyy kaksi fyysistä palvelinta, joista toinen pyörittää Hypervisoria johon mahtuu 1-3 virtuaalikonetta lisää.
Suosittelisin että ajatte omaa VPN:ää, esim. WireGuardilla. Toisaalta IPv6 kiinteillä osoittelilla toimii "melkein VPN:nä", jos ja kun on kiinteät IPv6 osoitteet käytössä. Sitten voi listata että salli vain tästä rangesta tulevat yhteydet. Tietysti jos protokolla on salaamaton, niin tuohon liittyy vielä ongelmia. SMB:ssä voi kyllä heittää salauksen päälle. Mutta en missään nimessä kyllä exposettaisi IPv6:n yli SMB:tä globaalisti, vaan ehdottomasti vain muutamaan whitelistattuun osoitteeseen / rangeen.
Itsehän en ole koskaan tietenkään moisia virityksiä tehnyt, köh köh. Mutta toi menee vähän siihen harmaaseen sektoriin, että tietoturva ei oo ihan 100%, kun ei ole oma VPN ratkaisu käytössä. Mutta on 99,9% satunnaisten hyökkääjien / skannaajien osalta, jotka eivät näin ollen löydä niitä päätepisteitä, kun eivät suorita hakujaan luotetusta avaruudesta. Tosin onko tuolla sitten väliä, jos tuon range filtterin lisäksi on esim, RDP / TLS / SSH mikä tahansa muu autentikoitu ja salattu protokolla siinä päällä käytössä? Joskus tuntuu jopa hassulta, että pitäisi olla kaksin tai kolminkertainen salaus päällekäin, mitä sillä sitten oikeasti saavutetaan? Btw. toi SSH:n portti-ohjaus toimisi myös teidän tilanteessa. Mut eiks tää oo kuitenkin vähän off topic tähän asiaan. Eli yksi kone teidän verkkoon jossa on IPsec / WireGuard / SSH, mistä sitten ikinä tykkäätkin, ja sen kautta sitten jatkot sisäverkkoon, luoteteuista verkoista ja käyttäjiltä / työasemista. - Tällaisia on tullut tunkattua lukemattomia, ja näin yleensä organisoin myös itse pilvi-infrat jne. Eli on "bastion host" josta sitten liikenne välitetään eteenpäin.
Tämä setuppi löytyy myös operoimistani Tor-palvelimista, koska ne on ihan järjettömän hyökkäyksen edessä, jos ei ole tuollaisia perussuojaus ja kovetus asetuksia tehty. Nyt kukaan ei edes näe mitä hallinta protokollia / tekniikoita on sallittuna ja mistä.