Remplacement VPN: Qu'est-ce que c'est? Vent-ils la peine
Récemment, la technologie VPN (Virtual Private Networks) est devenue assez répandue. Dans la plupart des cas, il est utilisé par les personnes pour chiffrer les informations transmises sur un réseau local (protection contre le reniflement du trafic, ce qui est assez facile à faire sur un réseau, même sur les commutateurs) et / ou la transmission ultérieure d'informations sur Internet (ici le Les objectifs seront de cacher votre adresse IP, de protéger d'un reniflement mondial du trafic de tout le pays. .
Le principe de cette implémentation est le suivant. Tous les logiciels réseau sur l'ordinateur (bien, ou presque tous) sont transmis au port désigné de votre hôte local, sur lequel le service est connecté via SSH au serveur (et comme nous le savons, la connexion via le protocole SSH est cryptée) et tunneler toutes les demandes, puis tout votre trafic (non crypté, il est transmis du serveur vers un proxy (tunneling de support) ou un SOX, qui transmet tout le trafic vers les adresses nécessaires. La présence d'un indicateur indirect ou SOX est obligatoire, Mais si nous n'avons pas besoin de secret complet, nous pouvons organiser ce service sur notre serveur, où nous avons un compte SSH, mais plus à ce sujet plus tard.
Passons maintenant à l'ensemble minimum d'outils et de services nécessaires pour organiser ce processus. Tout d'abord, nous avons besoin d'un programme pour organiser un tunnel à l'aide du protocole SSH. Pour cette tâche, nous pouvons utiliser Vandyke Autunnel ou Putty. De plus, nous pouvons prescrire manuellement le travail via un proxy dans chaque programme ou utiliser un programme spécialisé pour la redirection des demandes, tels que Proxycap, SOCKSCAP, FREECAP, etc. Dans mon exemple, Proxycap sera utilisé comme programme le plus pratique. Soit dit en passant, c'est grâce à ce programme que le tunneling peut être fait même pour WebMoney, qui est connu pour sa protection contre ce type de logiciel pour cacher IP). Nous aurons également besoin d'un compte SSH (sur un serveur de préférence situé à l'extérieur de votre pays), qui peut être obtenu sans aucun problème.
La première étape consiste à créer un compte SSH. De plus, il est préférable d'utiliser un serveur Socks, et non un proxy, car. Tous les proxy ne prennent pas en charge les tunnels. Il peut également s'avérer qu'aujourd'hui le proxy est anonyme, et demain ce n'est pas le cas (sauf si, bien sûr, vous en êtes vous-même responsable). Comme mentionné ci-dessus, vous pouvez utiliser des chaussettes sur une machine distante (pour une plus grande sécurité) et vous-même (où se trouve le compte SSH). Par exemple, considérez comment installer un démon Sox. Les démons les plus populaires et les plus avancés pour les NIKS sont les Socks5 de Permeo / NEC, Dante et le produit domestique 3proxy. Par exemple, choisissons le démon FreeBSD classique - Socks5.
FreeBSD 5th Branch a été utilisé pour les tests. Vous devez installer des ports SOCKS5 (/ usr / ports / net / socks5 /), mais à partir des types sous la Frya, tout est également bien assemblé et installé:
CD / USR / Ports / Net / Socks5Makemake installRehashPour un fonctionnement normal du démon, la configuration du Daemon 5.Conf et le fichier SOCKS5.PASSWD sont requis (si l'authentification au serveur SOCKS par mot de passe est requise):
touch /usr/local/etc/socks5.conftouch /usr/local/etc/socks5.passwdEnsuite, ajoutez les lignes suivantes à la configuration:
Auth - - Permit u - - - - -SET SOCKS5_BINDINTFC 1.2.3.4:8080SET SOCKS5_CONFFILE /usr/local/etc/socks5.confSET SOCKS5_MAXCHILD 128SET SOCKS5_NOIDENTSET SOCKS5_NOREVERSEMAPSET SOCKS5_NOSERVICENAMESET SOCKS5_V4SUPPORTSET SOCKS5_ENCRYPTSET SOCKS5_FORCE_ENCRYPTSET SOCKS5_UDPPORTRANGE 1023-5000Les deux premières lignes indiquent que l'authentification de connexion et de mot de passe est requise.
SOCKS5_BINDINTFC Spécifie quel IP (si le serveur a plusieurs alias) et le port.
Accrochez un démon. SOCKS5_Maxchild est 64 par défaut, je vous conseille de l'augmenter à 128 afin que tous les utilisateurs (s'il y en a beaucoup) aient suffisamment de threads. Viennent ensuite les lignes pour accélérer le travail du démon.
SOCKS5_V4SUPPort - Prise en charge de la 4ème version du protocole.
Socks5_encrypt et socks5_force_encrypt prenant en charge le cryptage si le client le prend en charge. Voir les fichiers ReadMe et installer pour des informations d'installation plus détaillées, et les mannas SOCKS5 (1) et SOCKS5.conf (5) pour les informations de configuration.
Ensuite, remplissez le fichier de mot de passe. Il a un format de texte brut et la connexion / le mot de passe est séparé par des espaces:
user passwordRoot toorVous pouvez maintenant démarrer le démon et commencer à configurer le logiciel client:
/usr/local/bin/socks5Lancez proxycap, cliquez avec le bouton droit sur l'icône du plateau, préférence. Sur l'onglet «Proxies», entrez 127.0.0.1:8080 et définissez notre connexion / mot de passe sur SOX dans «Exiger l'autorisation». Dans l'onglet Règles, ajoutez d'abord une règle pour intunnel, en spécifiant dans Type de règles - forcez la connexion directe.
Ensuite, nous créons une règle pour le reste du logiciel, le trafic à partir duquel sera crypté et tunnel via SOX. Dans la règle, nous spécifions tous les programmes, tunnel via proxy et dans le menu déroulant nos chaussettes. Vous pouvez également créer une règle non pas pour tous les logiciels, mais laisser uniquement le logiciel sélectif via le tunnel, ou vice versa, créer une règle pour tous les logiciels, mais pour certains logiciels, effectuez un accès Internet direct (Force Direct Connection).
Nous commençons Tutunnel et créons une nouvelle connexion Ssh. Ensuite, dans les propriétés de connexion (transfert de port), nous ajoutons nos chaussettes. Dans la catégorie «locale», entrez 127.0.0.1:8080, et dans la catégorie «distante», entrez l'IP et le port de notre serveur Sox.
Configuration terminée! Si quelque chose ne fonctionne pas, relisez à nouveau tous les paramètres.
Conclusion
VPN est un service très important pour le réseautage. Un VPN aidera à protéger votre vie privée. Étant donné que le service crypte votre connexion réseau, personne ne pourra voir les sites que vous visitez ou les données que vous partagez. Il masque également votre adresse IP et votre emplacement afin que personne ne puisse suivre votre activité.
Un VPN est une connexion sécurisée entre un utilisateur et un serveur. Les informations sont cryptées et ne sont accessibles à personne en dehors de ce réseau.Quels sont les avantages de ce système:
Pour organiser ce schéma, vous n'avez pas besoin d'installer un logiciel de serveur (car un compte Ssh et des chaussettes peuvent être facilement obtenus sur Internet);
Étant donné que le trafic est chiffré et comprimé lors d'une connexion Ssh, nous obtenons une petite augmentation de la vitesse d'Internet (cela est vrai lorsque le démon de chaussettes est sur le même serveur);
Dans le cas où le serveur Sox est situé sur un autre hôte, nous obtenons une chaîne supplémentaire de serveurs qui augmentent notre sécurité et notre anonymat.
Questions Fréquemment Posées
- Quelles sont les alternatives VPN courantes et comment se comparent-ils en termes de confidentialité et de sécurité?
- Les alternatives VPN courantes incluent SmartDNS, les serveurs proxy et Tor. Chacun a ses propres forces; SmartDNS est idéal pour le streaming, les procurations offrent un masquage de base IP et TOR fournit un fort anonymat. Cependant, ils peuvent ne pas offrir le même niveau de sécurité et de chiffrement qu'un VPN.

Michel Pinson est un passionné de voyage et créateur de contenu. Fusionnant la passion pour l'éducation et l'exploration, il est engagé à partager les connaissances et à inspirer les autres grâce à un contenu éducatif captivant. Rapprocher le monde en permettant aux individus avec une expertise mondiale et un sentiment de voyager.

