thắc mắc Điều khiển máy tính từ xa

2023-03-27_225951.jpg

thím nào dùng thử cái này chưa? :big_smile:
free account được 20 node
 
Đừng tạo WG ở default port, ở nhà thì đừng chạy một mạng, chạy một WAN và LAN riêng biệt, bỏ con WG vô WAN và dùng FW rào nó lại. Chạy VPS cũng đc, nhưng tự nhiên route hết traffic lên mấy con VPS cũng hơi ngại.
Đồng ý. Bạn có thể chia sẻ cách cấu hình chạy một WAN và LAN riêng biệt, bỏ con WG vô WAN và dùng FW rào nó lại.
Mình dùng openwrt . Cấu hình như bài này. Bạn xem phần cấu hính như thế cần thay đổi j cho bảo mật hơn. https://voz.vn/t/huong-dan-dieu-khien-may-tinh-tu-xa-toi-uu-va-bao-mat-nhat.743453/#post-24242087
 
Có con nào free mà cho lưu danh bạ máy không các bác. Cty tầm hơn chục máy nên ko nhớ hết ID, cài vô để lâu lâu máy lỗi vặt thì lên fix từ xa thôi, chứ ko có remote thường xuyên. Teamviewer thì hay bị dis, Ultraviewer trả phí mới có, AnyDesk free lưu được có 5 máy :(
 
Có con nào free mà cho lưu danh bạ máy không các bác. Cty tầm hơn chục máy nên ko nhớ hết ID, cài vô để lâu lâu máy lỗi vặt thì lên fix từ xa thôi, chứ ko có remote thường xuyên. Teamviewer thì hay bị dis, Ultraviewer trả phí mới có, AnyDesk free lưu được có 5 máy :(
chrome remote desktop :big_smile:
 
Có con nào free mà cho lưu danh bạ máy không các bác. Cty tầm hơn chục máy nên ko nhớ hết ID, cài vô để lâu lâu máy lỗi vặt thì lên fix từ xa thôi, chứ ko có remote thường xuyên. Teamviewer thì hay bị dis, Ultraviewer trả phí mới có, AnyDesk free lưu được có 5 máy :(
nhiều fen đã nói rồi đó, chrome remote desktop. dùng đt bấm vô tư :D
 
Đồng ý. Bạn có thể chia sẻ cách cấu hình chạy một WAN và LAN riêng biệt, bỏ con WG vô WAN và dùng FW rào nó lại.
Mình dùng openwrt . Cấu hình như bài này. Bạn xem phần cấu hính như thế cần thay đổi j cho bảo mật hơn. https://voz.vn/t/huong-dan-dieu-khien-may-tinh-tu-xa-toi-uu-va-bao-mat-nhat.743453/#post-24242087

Thật ra thì "bất cứ" router nhà mạng nào cũng cấu hình theo kiểu WAN và LAN, nên thành ra cái nào cũng có NAT và Firewall, và nếu bạn chạy openwrt lại càng thêm rõ ràng, cái phần FW khá là cứng cựa. Tôi thì ko có nhiều kinh nghiệm ở openwrt nên ko thể hướng dẫn bạn đc, openwrt, microtik draytek đối với tôi nó như gân gà vậy đó, đi theo hướng chuyên nghiệp như cisco như khái niệm syntax thì nó ko giống, nên khi cấu hình bằng cli thì nó rất khác, còn đi theo hướng homeuser GUI các kiểu thì lại càng ko phải. Nên tôi từng sử dụng openwrt nhưng giờ bỏ rồi.

Một setup cơ bản thì trước hết ko phải là bạn xài phần mềm nào hay phần cứng nào, mà là sơ đồ mạng của bạn nó sẽ ra sao? Nên nếu là một setup cơ bản, bạn đã có lên reddit tham khảo thì rất có thể bạn sẽ thấy một sơ đồ mạng cơ bản mà người ta hay recommend, đó là như sau (lưu ý IP chỉ là ví du thôi):

Screenshot 2023-04-08 at 2.26.08 am.png


Ví dụ như hình trên thì bạn sẽ có ba network địa chỉ:
  1. Địa chỉ Public IP của nhà mạng đưa cho bạn, có thể là static có thể là dynamic, nhưng đây là địa chỉ IP của bạn khi bạn google whatsmyip (con router màu xanh có đg internet)
  2. Mạng local số 1 đc tạo ra bởi con router có chứa đường đi internet ở hình là mạng 172.16.16.0/28, mạng nầy sẽ đc gọi là WAN, vì ở trong mạng nầy bạn kết nối thẳng với con router có đg đi internet, mặc dù router internet cũng có NAT Firewall các kiểu nhưng nó ko phù hợp và chưa đủ để làm FW chính vì đa số các router internet thì nó khá là dỏm vì nhiều lý do khác nhau, nếu tốt lắm thì ta chỉ có thể coi nó là EXTERNAL FIREWALL thôi. (con router màu xanh)
  3. Mang local số 2 10.0.0.0/24 sẽ gọi là LAN, đc tạo ra bởi một con router/firewall khác, con nầy là con con duy nhất có đc kết nối thẳng tới hai mạng local là 172.16.16.0/28 và 10.0.0.0/24, thường thì người ta sẽ xài PFSENSE hay là OPNSENSE gì đó, hay là bất cứ con router nào có FW bạn thích, ví dụ như OPENWRT cũng ok. (trong hình là con firewall pfsense)
Tại sao lại là setup như vậy?

Nếu bạn đã từng làm network cho một cty và có đầu tư ok thì thường người ta sẽ phân vùng tất cả các mạng khác nhau với mục đích sử dụng khác nhau, ví dụ bạn ở phòng kế toán thì bạn chỉ đc kết nối với dịch vụ abc và bạn làm ở phòng nhân sự thì xyz (ví dụ thôi nha, chứ thực tế thì nó vô chừng lắm)

Khi phân vùng thì ở mức độ cao nhất người ta thường sẽ phân biệt traffic đi ra ngoài internet và traffic nội bộ, tức là WAN và LAN. Khi đó người ta chỉ việc đặt một FW giữa hai vùng và hoàn toàn có thể kiểm soát và theo dõi tất cả những traffic đi ra ngoài internet, ví dụ bạn muốn send data ra ngoài internet thì nó sẽ thấy, hay internet đi vô nội bộ nó cũng sẽ thấy.

Về phân vùng WAN, và bỏ cái gì vô đó, thì bạn có thể hiểu vầy, bạn sẽ bỏ tất cả những dịch vụ mà cần kết nối từ internet vô nhà của bạn, tức là các kết nối nguy hiểm ví dụ như hình trên là VPN, cơ bản thì VPN sẽ đc phân loại ko an toàn vì bạn mở một port ra ngoài internet mà bất cứ ai cũng có thể truy cập đc, bạn bỏ nó vô WAN, để rủi nó bị hack thì thằng hacker nó chỉ mới phá đc một lớp mạng thôi, là WAN, trong đây thì chả có gì để chôm chỉa cả (ví dụ bạn có NAS thì dĩ nhiên là ko bỏ nó vô đây rồi bạn sẽ bỏ nó trong LAN), nên thứ mà bọn nó cần thì phải phá thêm một lớp mạng nữa tức là phải đục qua đc tường lửa của con router thứ hai (thường thì người ta sẽ sủ dụng router/fw bên WAN khác với router/fw bên LAN, để ko bị cùng một bug nếu bị lỗi, tức là nếu thằng hacker sử dụng một bug để qua mặt lớp WAN thì ko thể nào sử dụng y chang bug đó để qua mặt router/fw cho LAN)

Tại sao tôi lại bảo là nếu bạn mở port ra ngoài internet thì nguy hiểm, à là vì ví dụ bạn chạy con router china với padawan hay là openwrt thì nó hoàn toàn ko an toàn như bạn nghĩ, vì một là bạn download firmware ko kiểm chứng, có trời mới biết đc mấy thằng nó build làm gì trong đó, rule number 1 là ko chạy thứ gì mà một random internet user cung cấp, và số hai là lần cuối cùng bạn cập nhật con router của bạn là lần nào? chả có ai cập nhật con router internet ở nhà của họ cả.

Khi bạn đặt VPN ở WAN (172.16.16.0/28 ví dụ) thì khi đó bạn sẽ dùng con FW để cho phép con VPN đc phép kết nối gì với mạng LAN, ví dụ như chỉ cần VPN để xài internet ở nhà, thì ban ko cần mở thêm gì nữa, còn nếu bạn muốn RDP thì chỉ mở một rule là cho phép VPN ở 172.16.16.0/28 RDP vô 10.0.0.0/32 nào đó, khi đó FW của bạn nó sẽ kiểm soat và log hết tất cả kết nối qua lại giữa hai bên WAN và LAN. và bạn cũng yên tâm là khi bạn nằm ở trong 10.0.0.0/24 thì ko ai kết nối thẳng vô trong đây đc cả (bạn đã rào\cách biệt LAN lại rồi)

Cuối cùng thì tại sao lại là PFSENSE hay là OPNSENSE, vì bọn nầy rất rất phổ biến cho home users (phổ biến = update thường xuyên và về mặt an toàn đc kiểm chứng, chứ ko phải thằng russian nào đó cook ra cái firmware để bạn chạy), nó khá dễ xài vì toàn là GUI, và chạy đc trên HW x86, tức là bạn cần một con router cho mạng LAN cứng cựa, mạnh mẽ, nhanh và nguy hiểm thì bạn chỉ cần đập tiền vô thôi. ban thích 10G thì mua 10G thích 20 cổng thì kiếm HW nào có thể gắn đc 20 cổng, openwrt theo tôi đánh giá là khó sủ dụng hơn, và nó chuyên về routing chứ ko phải là FW, đối với người sử dụng ở nhà, thì phần FW quan trọng hơn là routing, vì chả có ai mà cần traffic engineering ở nhà cả.

Bạn hỏi tôi share cấu hình thì xin lỗi tôi ko có, nhưng nếu bạn thích tìm hiểu, thì nên lùi một bước và nhìn về một khía cạnh khác của sơ đồ mạng chứ ko gói gọn trong xài cái gì và cấu hình ra sau, vì nó hoàn toàn phụ thuộc vào điều kiện và yêu cầu của mỗi người. Nhưng nếu bạn setup sơ đồ theo lý thuyết chuẩn thì sau đó mạng đó sẽ dễ chỉnh sửa thay đổi nâng cấp hơn là hoàn toàn setup theo kiểu thích gì làm đó
 
Last edited:
Thật ra thì "bất cứ" router nhà mạng nào cũng cấu hình theo kiểu WAN và LAN, nên thành ra cái nào cũng có NAT và Firewall, và nếu bạn chạy openwrt lại càng thêm rõ ràng, cái phần FW khá là cứng cựa. Tôi thì ko có nhiều kinh nghiệm ở openwrt nên ko thể hướng dẫn bạn đc, openwrt, microtik draytek đối với tôi nó như gân gà vậy đó, đi theo hướng chuyên nghiệp như cisco như khái niệm syntax thì nó ko giống, nên khi cấu hình bằng cli thì nó rất khác, còn đi theo hướng homeuser GUI các kiểu thì lại càng ko phải. Nên tôi từng sử dụng openwrt nhưng giờ bỏ rồi.

Một setup cơ bản thì trước hết ko phải là bạn xài phần mềm nào hay phần cứng nào, mà là sơ đồ mạng của bạn nó sẽ ra sao? Nên nếu là một setup cơ bản, bạn đã có lên reddit tham khảo thì rất có thể bạn sẽ thấy một sơ đồ mạng cơ bản mà người ta hay recommend, đó là như sau (lưu ý IP chỉ là ví du thôi):

View attachment 1765886

Ví dụ như hình trên thì bạn sẽ có ba network địa chỉ:
  1. Địa chỉ Public IP của nhà mạng đưa cho bạn, có thể là static có thể là dynamic, nhưng đây là địa chỉ IP của bạn khi bạn google whatsmyip (con router màu xanh có đg internet)
  2. Mạng local số 1 đc tạo ra bởi con router có chứa đường đi internet ở hình là mạng 172.16.16.0/28, mạng nầy sẽ đc gọi là WAN, vì ở trong mạng nầy bạn kết nối thẳng với con router có đg đi internet, mặc dù router internet cũng có NAT Firewall các kiểu nhưng nó ko phù hợp và chưa đủ để làm FW chính vì đa số các router internet thì nó khá là dỏm vì nhiều lý do khác nhau, nếu tốt lắm thì ta chỉ có thể coi nó là EXTERNAL FIREWALL thôi. (con router màu xanh)
  3. Mang local số 2 10.0.0.0/24 sẽ gọi là LAN, đc tạo ra bởi một con router/firewall khác, con nầy là con con duy nhất có đc kết nối thẳng tới hai mạng local là 172.16.16.0/28 và 10.0.0.0/24, thường thì người ta sẽ xài PFSENSE hay là OPNSENSE gì đó, hay là bất cứ con router nào có FW bạn thích, ví dụ như OPENWRT cũng ok. (trong hình là con firewall pfsense)
Tại sao lại là setup như vậy?

Nếu bạn đã từng làm network cho một cty và có đầu tư ok thì thường người ta sẽ phân vùng tất cả các mạng khác nhau với mục đích sử dụng khác nhau, ví dụ bạn ở phòng kế toán thì bạn chỉ đc kết nối với dịch vụ abc và bạn làm ở phòng nhân sự thì xyz (ví dụ thôi nha, chứ thực tế thì nó vô chừng lắm)

Khi phân vùng thì ở mức độ cao nhất người ta thường sẽ phân biệt traffic đi ra ngoài internet và traffic nội bộ, tức là WAN và LAN. Khi đó người ta chỉ việc đặt một FW giữa hai vùng và hoàn toàn có thể kiểm soát và theo dõi tất cả những traffic đi ra ngoài internet, ví dụ bạn muốn send data ra ngoài internet thì nó sẽ thấy, hay internet đi vô nội bộ nó cũng sẽ thấy.

Về phân vùng WAN, và bỏ cái gì vô đó, thì bạn có thể hiểu vầy, bạn sẽ bỏ tất cả những dịch vụ mà cần kết nối từ internet vô nhà của bạn, tức là các kết nối nguy hiểm ví dụ như hình trên là VPN, cơ bản thì VPN sẽ đc phân loại ko an toàn vì bạn mở một port ra ngoài internet mà bất cứ ai cũng có thể truy cập đc, bạn bỏ nó vô WAN, để rủi nó bị hack thì thằng hacker nó chỉ mới phá đc một lớp mạng thôi, là WAN, trong đây thì chả có gì để chôm chỉa cả (ví dụ bạn có NAS thì dĩ nhiên là ko bỏ nó vô đây rồi bạn sẽ bỏ nó trong LAN), nên thứ mà bọn nó cần thì phải phá thêm một lớp mạng nữa tức là phải đục qua đc tường lửa của con router thứ hai (thường thì người ta sẽ sủ dụng router/fw bên WAN khác với router/fw bên LAN, để ko bị cùng một bug nếu bị lỗi, tức là nếu thằng hacker sử dụng một bug để qua mặt lớp WAN thì ko thể nào sử dụng y chang bug đó để qua mặt router/fw cho LAN)

Tại sao tôi lại bảo là nếu bạn mở port ra ngoài internet thì nguy hiểm, à là vì ví dụ bạn chạy con router china với padawan hay là openwrt thì nó hoàn toàn ko an toàn như bạn nghĩ, vì một là bạn download firmware ko kiểm chứng, có trời mới biết đc mấy thằng nó build làm gì trong đó, rule number 1 là ko chạy thứ gì mà một random internet user cung cấp, và số hai là lần cuối cùng bạn cập nhật con router của bạn là lần nào? chả có ai cập nhật con router internet ở nhà của họ cả.

Khi bạn đặt VPN ở WAN (172.16.16.0/28 ví dụ) thì khi đó bạn sẽ dùng con FW để cho phép con VPN đc phép kết nối gì với mạng LAN, ví dụ như chỉ cần VPN để xài internet ở nhà, thì ban ko cần mở thêm gì nữa, còn nếu bạn muốn RDP thì chỉ mở một rule là cho phép VPN ở 172.16.16.0/28 RDP vô 10.0.0.0/32 nào đó, khi đó FW của bạn nó sẽ kiểm soat và log hết tất cả kết nối qua lại giữa hai bên WAN và LAN. và bạn cũng yên tâm là khi bạn nằm ở trong 10.0.0.0/24 thì ko ai kết nối thẳng vô trong đây đc cả (bạn đã rào\cách biệt LAN lại rồi)

Cuối cùng thì tại sao lại là PFSENSE hay là OPNSENSE, vì bọn nầy rất rất phổ biến cho home users (phổ biến = update thường xuyên và về mặt an toàn đc kiểm chứng, chứ ko phải thằng russian nào đó cook ra cái firmware để bạn chạy), nó khá dễ xài vì toàn là GUI, và chạy đc trên HW x86, tức là bạn cần một con router cho mạng LAN cứng cựa, mạnh mẽ, nhanh và nguy hiểm thì bạn chỉ cần đập tiền vô thôi. ban thích 10G thì mua 10G thích 20 cổng thì kiếm HW nào có thể gắn đc 20 cổng, openwrt theo tôi đánh giá là khó sủ dụng hơn, và nó chuyên về routing chứ ko phải là FW, đối với người sử dụng ở nhà, thì phần FW quan trọng hơn là routing, vì chả có ai mà cần traffic engineering ở nhà cả.

Bạn hỏi tôi share cấu hình thì xin lỗi tôi ko có, nhưng nếu bạn thích tìm hiểu, thì nên lùi một bước và nhìn về một khía cạnh khác của sơ đồ mạng chứ ko gói gọn trong xài cái gì và cấu hình ra sau, vì nó hoàn toàn phụ thuộc vào điều kiện và yêu cầu của mỗi người. Nhưng nếu bạn setup sơ đồ theo lý thuyết chuẩn thì sau đó mạng đó sẽ dễ chỉnh sửa thay đổi nâng cấp hơn là hoàn toàn setup theo kiểu thích gì làm đó
thanks a
 
Back
Top