Sostituzione VPN: che cos'è? Ne valgono la pena
Di recente, la tecnologia VPN (Virtual Private Networks) è diventata abbastanza diffusa. Nella maggior parte dei casi, viene utilizzato dalle persone per crittografare le informazioni trasmesse su una rete locale (protezione contro il traffico, il che è abbastanza facile da fare su una rete, anche sugli switch) e / o successiva trasmissione di informazioni su Internet (qui il Gli obiettivi saranno quello di nascondere il tuo indirizzo IP, proteggere da un annusamento globale del traffico di tutto il paese. Le persone molti utilizzano questa tecnologia VPN da molto tempo, ma non molte persone conoscono la sua alternativa più economica e più mobile. .
Il principio di questa attuazione è il seguente. Tutto il software di rete sul computer (beh, o quasi tutti) viene inoltrato alla porta designata dell'host locale, su cui il servizio è collegato tramite SSH al server (e come sappiamo, la connessione tramite il protocollo SSH è crittografata) e il tunneling di tutte le richieste, quindi tutto il tuo traffico (non più crittografato, viene inoltrato dal server a un proxy (a supporto del tunneling) o a un SOX, che trasmette tutto il traffico agli indirizzi necessari. La presenza di un proxy o SOX è obbligatoria, obbligatoria Ma se non abbiamo bisogno di un segreto completo, allora possiamo organizzare questo servizio sul nostro server, dove abbiamo un account SSH, ma ne parleremo più avanti.
Ora affrontiamo il set minimo di strumenti e servizi necessari per organizzare questo processo. Prima di tutto, abbiamo bisogno di un programma per l'organizzazione di un tunnel usando il protocollo SSH. Per questo compito, possiamo usare Vandyke Entunnel o PUTTY. Inoltre, possiamo prescrivere manualmente un lavoro tramite un proxy in ciascun programma o utilizzare un programma specializzato per il reindirizzamento delle richieste, come Proxycap, Sockscap, Freecap, ecc. Nel mio esempio, Proxycap verrà utilizzato come programma più conveniente. A proposito, è attraverso questo programma che il tunneling può essere fatto anche per il webmoney, che è noto per la protezione da questo tipo di software per nascondere IP). Avremo anche bisogno di un account SSH (su un server preferibilmente situato al di fuori del tuo paese), che può essere ottenuto senza problemi.
Il primo passo è creare un account SSH. Inoltre, è meglio utilizzare un server calzino e non un proxy, perché. Non tutti i proxy supportano il tunneling. Può anche scoprire che oggi il proxy è anonimo, e domani non lo è (a meno che, ovviamente, non ne sei responsabile). Come accennato in precedenza, è possibile utilizzare i calzini su una macchina remota (per una maggiore sicurezza) e da solo (dove si trova l'account SSH). Ad esempio, considera come installare un demone Sox. I demoni più popolari e avanzati per NIKS sono Socks5 di Permeo/NEC, Dante e il prodotto nazionale 3proxy. Ad esempio, scegliamo il classico demone FreeBSD - Socks5.
Freebsd 5th Branch è stato utilizzato per i test. È necessario installare le porte Socks5 (/USR/PORTS/NET/SOCKS5/), ma dal tipo sotto la Frya, tutto è anche ben assemblato e installato:
CD/USR/PORTS/NET/SOCKS5Makemake installRehashPer il normale funzionamento del demone, sono richieste la configurazione per il demone Socks5.Conf e il file di password Socks5.Passwd (se è richiesta l'autenticazione sul server Socks per password):
touch /usr/local/etc/socks5.conftouch /usr/local/etc/socks5.passwdQuindi, aggiungi le seguenti righe alla configurazione:
Auth - - Permit u - - - - -SET SOCKS5_BINDINTFC 1.2.3.4:8080SET SOCKS5_CONFFILE /usr/local/etc/socks5.confSET SOCKS5_MAXCHILD 128SET SOCKS5_NOIDENTSET SOCKS5_NOREVERSEMAPSET SOCKS5_NOSERVICENAMESET SOCKS5_V4SUPPORTSET SOCKS5_ENCRYPTSET SOCKS5_FORCE_ENCRYPTSET SOCKS5_UDPPORTRANGE 1023-5000Le prime due righe indicano che è richiesta l'autenticazione di accesso e password.
Socks5_Bindintfc Specifica quale IP (se il server ha più alias) e porta.
Appendi un demone. Socks5_maxchild è 64 per impostazione predefinita, ti consiglio di aumentarlo a 128 in modo che tutti gli utenti (se ce ne sono molti) abbiano abbastanza thread. Successivamente sono le linee per accelerare il lavoro del demone.
Socks5_v4support - Supporto per la quarta versione del protocollo.
SOCKS5_ENCRYPT e SOCKS5_FORCE_ENCRYPT Supporto di crittografia se il client lo supporta. Vedere i file ReadMe e installa per informazioni di installazione più dettagliate e le mannas Socks5 (1) e Socks5.Conf (5) per le informazioni di configurazione.
Quindi, compila il file della password. Ha un formato di testo semplice e l'accesso/password sono separati da spazi:
user passwordRoot toorOra puoi avviare il demone e iniziare a configurare il software client:
/usr/local/bin/socks5Avvia ProxyCap, fai clic con il pulsante destro del mouse sull'icona del vassoio, preferenza. Nella scheda Proxies, immettere 127.0.0.1:8080 e impostare la nostra login / password su Sox in Richiedi l'autorizzazione. Nella scheda Regole, aggiungi prima una regola per l'Ennel, specificando nel tipo di regola - Forza connessione diretta.
Successivamente, creiamo una regola per il resto del software, il traffico da cui verrà crittografato e tunnel tramite Sox. Nella regola, specifichiamo tutti i programmi, tunnel tramite proxy e nel menu a discesa i nostri calzini. È inoltre possibile creare una regola non per tutto il software, ma consentire solo un software selettivo attraverso il tunnel o viceversa, creare una regola per tutti i software, ma per alcuni software effettuano l'accesso diretto a Internet (Force Direct Connection).
Iniziamo l'Ennel e creiamo una nuova connessione Ssh in esso. Successivamente, nelle proprietà di connessione (port forwarding), aggiungiamo i nostri calzini. Nella categoria locale, immettere 127.0.0.1:8080 e nella categoria remota, immettere l'IP e la porta del nostro server Sox.
Setup completato! Se qualcosa non funziona, rileggi nuovamente tutte le impostazioni.
Conclusione
VPN è un servizio molto importante per il networking. Una VPN ti aiuterà a proteggere la tua privacy. Poiché il servizio crittografa la connessione di rete, nessuno sarà in grado di vedere i siti che visiti o i dati che condividi. Nasconde anche l'indirizzo IP e la posizione in modo che nessuno possa tracciare la tua attività.
Una VPN è una connessione sicura tra un utente e un server. Le informazioni sono crittografate e non sono accessibili a nessuno al di fuori di questa rete.
Quali sono i vantaggi di questo sistema:
Per organizzare questo schema, non è necessario installare software server (poiché un account Ssh e calzini possono essere facilmente ottenuti su Internet);
Poiché il traffico viene crittografato e compresso durante una connessione Ssh, otteniamo un piccolo aumento della velocità di Internet (questo è vero quando il demone calzini si trova sullo stesso server);
Nel caso in cui il server Sox si trova su un host diverso, otteniamo una catena aggiuntiva di server che aumentano la nostra sicurezza e anonimato.
Domande Frequenti
- አንዳንድ የተለመዱ ቪፒኤን አማራጮች ምንድናቸው? እና ግላዊነት እና ደህንነት ጋር እንዴት ይነፃፀራሉ?
- የተለመዱ ቪፒኤን አማራጮች ስታቲንስ, ተኪ አገልጋዮችን እና ቶርን ያካትታሉ. እያንዳንዱ የራሱ የሆነ ጥንካሬ አለው, ስማርትፎንስ ለዥረት በጣም ጥሩ ነው, ፕሮክሲዎች መሰረታዊ የ IPS ንጣፍ ይሰጣሉ, እና ቶር ጠንካራ ማንነትን ይሰጣል. ሆኖም, እንደ VPN ተመሳሳይ የደህንነት እና ምስጠራዎች ላይሰጡ ይችላሉ.

Michel Pinson è un appassionato di viaggi e un creatore di contenuti. Unendo la passione per l'educazione e l'esplorazione, è stato commesso a condividere le conoscenze e ispirare gli altri attraverso un accattivante contenuto educativo. Avvicinando il mondo a dare potere alle persone con competenza globale e un senso di voglia di viaggiare.