Reemplazo de VPN: ¿Qué es? ¿Vale la pena?
Recientemente, la tecnología VPN (redes privadas virtuales) se ha generalizado. En la mayoría de los casos, las personas utilizaron la información transmitida a través de una red local (protección contra el olfateo del tráfico, lo cual es bastante fácil de hacer en una red, incluso en conmutadores) y / o la transmisión posterior de información a través de Internet (aquí el Los objetivos serán ocultar su dirección IP, proteger de un olfateo global del tráfico de todo el país. Muchas personas han estado utilizando esta tecnología VPN durante mucho tiempo, pero no muchas personas saben sobre su alternativa más barata y móvil. .
El principio de esta implementación es el siguiente. Todo el software de red en la computadora (bueno, o casi todo) se reenvía al puerto designado de su host local, en el que el servicio está conectado a través de SSH al servidor (y como sabemos, la conexión a través del protocolo SSH está encriptada) y túneles todas las solicitudes, luego todo su tráfico (ya no encriptado, se reenvía desde el servidor a un proxy (túnel de soporte) o un SOX, que transmite todo el tráfico a las direcciones necesarias. La presencia de un proxy o SOX es obligatoria, Pero si no necesitamos un secreto completo, podemos organizar este servicio en nuestro servidor, donde tenemos una cuenta SSH, pero más sobre eso más adelante.
Ahora tratemos con el conjunto mínimo de herramientas y servicios necesarios para organizar este proceso. En primer lugar, necesitamos un programa para organizar un túnel utilizando el protocolo SSH. Para esta tarea, podemos usar Vandyke Entunnel o Putty. Además, podemos prescribir manualmente el trabajo a través de un proxy en cada programa o usar un programa especializado para redirigir las solicitudes, como Proxycap, Sockscap, Freecap, etc. En mi ejemplo, Proxycap se utilizará como el programa más conveniente. Por cierto, es a través de este programa que se puede hacer túneles incluso para WebMoney, que es conocido por la protección contra este tipo de software para ocultar IP). También necesitaremos una cuenta SSH (en un servidor preferiblemente ubicado fuera de su país), que se puede obtener sin ningún problema.
El primer paso es crear una cuenta SSH. Además, es mejor usar un servidor de calcetines, y no un proxy, porque. No todos los proxies admiten túneles. También puede resultar que hoy el poder es anónimo, y mañana no (a menos, a menos que, por supuesto, sea responsable de ello). Como se mencionó anteriormente, puede usar calcetines en una máquina remota (para mayor seguridad) y por su cuenta (donde está la cuenta SSH). Por ejemplo, considere cómo instalar un demonio SOX. Los demonios más populares y avanzados para NIKS son los calcetines5 de Permeo/NEC, Dante y el producto interno 3proxi. Por ejemplo, eligamos el clásico Daemon FreeBSD - Socks5.
Se usó la quinta rama FreeBSD para las pruebas. Debe instalar puertos Socks5 (/usr/puertos/net/socks5/), pero desde los tipos debajo del frya, todo también está bien ensamblado e instalado:
CD/USR/Ports/Net/Socks5Makemake installRehashPara el funcionamiento normal del demonio, se requiere la configuración para los calcetines 5.Conf Daemon y el archivo de contraseña de Socks5.passwd (si se requiere autenticación en el servidor de calcetines por contraseña)::
touch /usr/local/etc/socks5.conftouch /usr/local/etc/socks5.passwdA continuación, agregue las siguientes líneas a la configuración:
Auth - - Permit u - - - - -SET SOCKS5_BINDINTFC 1.2.3.4:8080SET SOCKS5_CONFFILE /usr/local/etc/socks5.confSET SOCKS5_MAXCHILD 128SET SOCKS5_NOIDENTSET SOCKS5_NOREVERSEMAPSET SOCKS5_NOSERVICENAMESET SOCKS5_V4SUPPORTSET SOCKS5_ENCRYPTSET SOCKS5_FORCE_ENCRYPTSET SOCKS5_UDPPORTRANGE 1023-5000Las dos primeras líneas indican que se requiere autenticación de inicio de sesión y contraseña.
SOCKS5_BINDINTFC especifica qué IP (si el servidor tiene múltiples alias) y puerto.
Colgar un demonio. SOCKS5_MAXCHILD es 64 por defecto, le aconsejo que lo aumente a 128 para que todos los usuarios (si hay muchos) tengan suficientes hilos. Luego son las líneas para acelerar el trabajo del demonio.
SOCKS5_V4Support: soporte para la cuarta versión del protocolo.
SOCKS5_ENCRYPT y SOCKS5_FORCE_ENCRYPT Cifryption Support Si el cliente lo admite. Consulte el ReadMe e instale archivos para obtener información de instalación más detallada, y los Socks5 (1) y Socks5.Conf (5) Mannas para la información de configuración.
A continuación, complete el archivo de contraseña. Tiene un formato de texto plano y el inicio de sesión/contraseña está separado por espacios:
user passwordRoot toorAhora puede iniciar el demonio y comenzar a configurar el software del cliente:
/usr/local/bin/socks5Inicie proxycap, haga clic con el botón derecho en el icono de la bandeja, preferencia. En la pestaña Proxies, ingrese 127.0.0.1:8080 y establezca nuestro inicio de sesión / contraseña en SOX en Requerir autorización. En la pestaña Reglas, primero agregue una regla para Entunnel, especificando en Tipo de regla - Force Direct Connection.
A continuación, creamos una regla para el resto del software, el tráfico desde el cual se encriptará y túne a través de Sox. En la regla, especificamos todos los programas, Túnel a través del proxy y en el menú desplegable nuestros calcetines. También puede crear una regla no para todo el software, sino solo dejar que el software selectivo a través del túnel, o viceversa, cree una regla para todo el software, sino para algún software, realice acceso directo a Internet (Force Direct Connection).
Comenzamos Entunnel y creamos una nueva conexión Ssh en él. A continuación, en las propiedades de conexión (reenvío de puertos), agregamos nuestros calcetines. En la categoría local, ingrese 127.0.0.1:8080, y en la categoría remota, ingrese la IP y el puerto de nuestro servidor SOX.
Configuración completa! Si algo no funciona, vuelva a leer todas las configuraciones nuevamente.
Conclusión
VPN es un servicio muy importante para las redes. Una VPN ayudará a proteger su privacidad. Dado que el servicio cifra su conexión de red, nadie podrá ver los sitios que visita o los datos que comparte. También oculta su dirección IP y ubicación para que nadie pueda rastrear su actividad.
Una VPN es una conexión segura entre un usuario y un servidor. La información está encriptada y no es accesible para nadie fuera de esta red.¿Cuáles son las ventajas de este sistema?
Para organizar este esquema, no necesita instalar el software del servidor (ya que una cuenta Ssh y los calcetines se pueden obtener fácilmente en Internet);
Dado que el tráfico está encriptado y comprimido durante una conexión Ssh, obtenemos un pequeño aumento en la velocidad de Internet (esto es cierto cuando el demonio de los calcetines está en el mismo servidor);
En el caso de que el servidor SOX se encuentra en un host diferente, entonces obtenemos una cadena adicional de servidores que aumentan nuestra seguridad y anonimato.
Preguntas Frecuentes
- Wat is 'n paar algemene VPN -alternatiewe, en hoe vergelyk dit met privaatheid en sekuriteit?
- Algemene VPN -alternatiewe sluit SmartDN's, Proxy -bedieners en TOR in. Elkeen het sy eie sterk punte; SmartDNS is ideaal vir streaming, gevolmagtigdes bied basiese IP -maskering, en Tor bied sterk anonimiteit. Hulle bied egter moontlik nie dieselfde vlak van veiligheid en kodering as 'n VPN nie.

Michel Pinson es un entusiasta de los viajes y creador de contenido. Fusionando la pasión por la educación y la exploración, se compromete a compartir conocimiento e inspirar a otros a través de cautivando contenido educativo. Al reunir al mundo en empoderar a las personas con experiencia global y un sentido de pasión por los viajes.

