Wymiana VPN: Co to jest? Czy są tego warte
Niedawno technologia VPN (Virtual Private Networks) stała się dość powszechna. W większości przypadków jest wykorzystywany przez ludzi do szyfrowania informacji przesyłanych przez sieć lokalną (ochrona przed wąchaniem ruchu, co jest dość łatwe w sieci, nawet w przełącznikach) i / lub późniejsze przekazywanie informacji przez Internet (tutaj TUTAJ Celem będzie ukrycie twojego adresu IP, ochrona przed globalnym wąchaniem ruchu całego kraju. Wielu osób korzysta z tej technologii VPN od dłuższego czasu, ale niewiele osób wie o jego tańszej i bardziej mobilnej alternatywie. To nazywa się tuneling SSH SSH Tunneling .
Zasada tego wdrożenia jest następująca. Całe oprogramowanie sieciowe na komputerze (dobrze lub prawie wszystkie) jest przekazywane do wyznaczonego portu lokalnego hosta, na którym usługa jest podłączona za pośrednictwem SSH do serwera (i jak wiemy, połączenie za pomocą protokołu SSH jest szyfrowane) i tunelowanie wszystkich żądań, a następnie cały ruch (już nie jest szyfrowany, jest przekazywany z serwera do proxy (insolstrującego tunelowanie) lub Sox, który przesyła cały ruch na niezbędne adresy. Obecność proxy lub Sox jest obowiązkowa, jest obowiązkowa, Ale jeśli nie potrzebujemy pełnej tajemnicy, możemy zorganizować tę usługę na naszym serwerze, na którym mamy konto SSH, ale więcej na ten temat później.
Zajmijmy się teraz minimalnym zestawem narzędzi i usług niezbędnych do zorganizowania tego procesu. Przede wszystkim potrzebujemy programu do zorganizowania tunelu za pomocą protokołu SSH. Do tego zadania możemy użyć Vandyke Entunnel lub Petty. Ponadto możemy ręcznie przepisać pracę za pośrednictwem proxy w każdym programie lub korzystać z specjalistycznego programu do przekierowania żądań, takich jak Proxycap, SocksCap, Freecap itp. W moim przykładzie Proxycap będzie używany jako najwygodniejszy program. Nawiasem mówiąc, dzięki temu programowi tunelowanie można wykonać nawet w przypadku WebMoney, który jest znany z ochrony przed tego typu oprogramowania do ukrywania IP). Będziemy również potrzebować konta SSH (na serwerze, najlepiej znajdującym się poza twoim krajem), które można uzyskać bez żadnych problemów.
Pierwszym krokiem jest utworzenie konta SSH. Ponadto najlepiej korzystać z serwera Skarpetki, a nie proxy, ponieważ. Nie wszystkie proxy wspierają tunelowanie. Może się również okazać, że dziś proxy jest anonimowy, a jutro nie jest (chyba że sam jesteś za to odpowiedzialny). Jak wspomniano powyżej, możesz używać skarpet na zdalnej maszynie (dla większego bezpieczeństwa) i samego (gdzie jest konto SSH). Zastanów się na przykład, jak zainstalować demon Sox. Najpopularniejszymi i zaawansowanymi demonami dla NIKS są Socks5 z Permeo/NEC, Dante i produktu krajowego 3Proxy. Na przykład wybierzmy klasyczny demon FreeBSD - Socks5.
Do testowania wykorzystano FreeBSD 5. oddział. Musisz zainstalować porty SOCKS5 (/USR/Ports/Net/Socks5/), ale z sortowania pod Frya wszystko jest również dobrze zmontowane i zainstalowane:
CD/USR/Ports/Net/Socks5Makemake installRehashDo normalnego działania demona wymagana jest konfiguracja demona Socks5.Conf i plik hasła Socks5.Passwd (jeśli wymagane jest uwierzytelnianie serwera Socks według hasła):
touch /usr/local/etc/socks5.conftouch /usr/local/etc/socks5.passwdNastępnie dodaj następujące wiersze do konfiguracji:
Auth - - Permit u - - - - -SET SOCKS5_BINDINTFC 1.2.3.4:8080SET SOCKS5_CONFFILE /usr/local/etc/socks5.confSET SOCKS5_MAXCHILD 128SET SOCKS5_NOIDENTSET SOCKS5_NOREVERSEMAPSET SOCKS5_NOSERVICENAMESET SOCKS5_V4SUPPORTSET SOCKS5_ENCRYPTSET SOCKS5_FORCE_ENCRYPTSET SOCKS5_UDPPORTRANGE 1023-5000Pierwsze dwa wiersze wskazują, że wymagane jest uwierzytelnianie logowania i hasła.
SOCKS5_BINDINTFC Określa, który IP (jeśli serwer ma wiele aliasów) i port.
Powiesić demona. Socks5_maxchild ma domyślnie 64, radzę zwiększyć go do 128, aby wszyscy użytkownicy (jeśli jest wielu) mieli wystarczającą liczbę wątków. Następnie są linie, aby przyspieszyć pracę demona.
SOCKS5_V4SUPPORT - Obsługa czwartej wersji protokołu.
Socks5_Encrypt i Socks5_Force_Encrypt Szyfrowanie Obsługa, jeśli klient go obsługuje. Zobacz readMe i zainstaluj pliki, aby uzyskać bardziej szczegółowe informacje o instalacji oraz Socks5 (1) i Socks5.Conf (5), aby uzyskać informacje o konfiguracji.
Następnie wypełnij plik hasła. Ma zwykły format tekstowy, a logowanie/hasło są oddzielone przestrzeniami:
user passwordRoot toorTeraz możesz rozpocząć demon i rozpocząć konfigurowanie oprogramowania klienta:
/usr/local/bin/socks5Uruchom proxycap, kliknij prawym przyciskiem myszy ikonę tacki, preferencje. Na karcie „Proxies” wprowadź 127.0.0.1:8080 i ustaw nasze login / hasło na Sox w „Wymagaj autoryzacji”. Na karcie „Zasady” najpierw dodaj regułę dla Entunnel, określając w „Typ reguły” - Force bezpośrednie połączenie.
Następnie tworzymy regułę dla reszty oprogramowania, którego ruch zostanie zaszyfrowany i tunelowany przez Sox. Z reguły określamy „wszystkie programy”, „tunel przez proxy” oraz w rozwijanym menu w naszych skarpetach. Możesz także utworzyć regułę nie dla całego oprogramowania, ale tylko pozwolić selektywne oprogramowanie za pośrednictwem tunelu lub odwrotnie, tworzyć regułę dla całego oprogramowania, ale dla niektórych oprogramowania tworzy bezpośredni dostęp do Internetu (Force Direct Connection).
Rozpoczynamy Entunnel i tworzymy nowe połączenie Ssh w nim. Następnie w właściwościach połączenia (przekazywanie portów) dodajemy nasze skarpetki. W kategorii „lokalnej” wprowadź 127.0.0.1:8080 oraz w kategorii „zdalnych” wprowadź adres IP i port naszego serwera Sox.
Ukończona konfiguracja! Jeśli coś nie działa, ponownie ponownie przeczytaj wszystkie ustawienia.
Wniosek
VPN jest bardzo ważną usługą do tworzenia sieci. VPN pomoże chronić Twoją prywatność. Ponieważ usługa szyfruje połączenie sieciowe, nikt nie będzie mógł zobaczyć odwiedzanych witryn ani udostępnianych danych. Ukrywa również Twój adres IP i lokalizację, dzięki czemu nikt nie może śledzić Twojej aktywności.
VPN to bezpieczne połączenie między użytkownikiem a serwerem. Informacje są szyfrowane i nie są dostępne dla nikogo spoza tej sieci.
Jakie są zalety tego systemu:
Aby zorganizować ten schemat, nie musisz instalować oprogramowania serwerowego (ponieważ konto Ssh i skarpetki można łatwo uzyskać w Internecie);
Ponieważ ruch jest szyfrowany i skompresowany podczas połączenia Ssh, otrzymujemy niewielki wzrost prędkości Internetu (jest to prawdą, gdy demon skarpet jest na tym samym serwerze);
W przypadku, gdy serwer Sox znajduje się na innym hoście, otrzymujemy dodatkowy łańcuch serwerów, które zwiększają nasze bezpieczeństwo i anonimowość.
Często Zadawane Pytania
- Якія агульныя альтэрнатывы VPN і як яны параўноўваюць з пункту гледжання прыватнасці і бяспекі?
- Агульныя альтэрнатывы VPN ўключаюць SmartDNS, проксі -серверы і TOR. У кожнага свае сілы; SmartDNS выдатна падыходзіць для трансляцыі, проксі прапануюць асноўную IP -маскіраванне, а Tor забяспечвае моцную ананімнасць. Аднак яны могуць не прапанаваць аднолькавага ўзроўню бяспекі і шыфравання, што і VPN.

Michel Pinson jest entuzjastą podróży i twórcą treści. Połącząc pasję do edukacji i eksploracji, skomplikował się do dzielenia się wiedzą i inspirowaniem innych poprzez urzekając treści edukacyjne. Zbliżając świat, wzmacniając osoby globalną wiedzę i poczucie wędrowania.