Substituição da VPN: O que é? Eles valem a pena

Substituição da VPN: O que é? Eles valem a pena

Recentemente, a tecnologia VPN (Virtual Private Networks) tornou -se bastante difundida. Na maioria dos casos, é usado por pessoas para criptografar informações transmitidas por uma rede local (proteção contra farejamento de tráfego, o que é bastante fácil de fazer em uma rede, mesmo nos interruptores) e / ou transmissão subsequente de informações pela Internet (aqui o Os objetivos serão ocultar seu endereço IP, proteger de um cheirar global do tráfego de todo o país. Muitas pessoas usam essa tecnologia VPN há muito tempo, mas muitas pessoas sabem sobre sua alternativa mais barata e mais móvel. .

O princípio desta implementação é o seguinte. Todo o software de rede no computador (bem, ou quase todos) é encaminhado para a porta designada do seu host local, no qual o serviço está conectado via SSH ao servidor (e como sabemos, a conexão através do protocolo SSH é criptografada) e tunelando todas as solicitações, então todo o seu tráfego (não mais criptografado, ele é encaminhado do servidor para um proxy (suportando o tunelamento) ou um Sox, que transmite todo o tráfego para os endereços necessários. A presença de um proxy ou Sox é obrigatória, Mas se não precisarmos de sigilo completo, podemos organizar esse serviço em nosso servidor, onde temos uma conta SSH, mas mais sobre isso posteriormente.

Agora, vamos lidar com o conjunto mínimo de ferramentas e serviços necessários para organizar esse processo. Primeiro de tudo, precisamos de um programa para organizar um túnel usando o protocolo SSH. Para esta tarefa, podemos usar Vandyke Entunnel ou Putty. Além disso, podemos prescrever manualmente o trabalho por meio de um proxy em cada programa ou usar um programa especializado para redirecionar solicitações, como Proxycap, Sockscap, Freecap, etc. No meu exemplo, o Proxycap será usado como o programa mais conveniente. A propósito, é através deste programa que o tunelamento pode ser feito mesmo para o WebMoney, conhecido por proteção contra esse tipo de software para ocultar o IP). Também precisaremos de uma conta SSH (em um servidor de preferência localizado fora do seu país), que pode ser obtido sem problemas.

O primeiro passo é criar uma conta SSH. Além disso, é melhor usar um servidor de meias, e não um proxy, porque. Nem todos os proxies suportam o tunelamento. Também pode acontecer que hoje o proxy seja anônimo e amanhã não é (a menos que, é claro, você seja responsável por isso). Como mencionado acima, você pode usar meias em uma máquina remota (para maior segurança) e por conta própria (onde está a conta SSH). Por exemplo, considere como instalar um daemon Sox. Os daemons mais populares e avançados para Niks são Socks5 de Perneo/NEC, Dante e o produto doméstico 3Proxy. Por exemplo, vamos escolher o clássico FreeBSD Daemon - Socks5.

FreeBSD 5th Branch foi usado para teste. Você precisa instalar portas de Socks5 (/usr/portas/net/socks5/), mas a partir dos tipos de Frya, tudo também está bem montado e instalado:

CD/USR/PORTS/NET/SOCKS5Makemake installRehash

Para a operação normal do daemon, a configuração para os Socks5.conf Daemon e o arquivo de senha Socks5.passwd são necessários (se for necessária autenticação ao servidor de meias por senha):

touch /usr/local/etc/socks5.conftouch /usr/local/etc/socks5.passwd

Em seguida, adicione as seguintes linhas à configuração:

Auth - - Permit u - - - - -SET SOCKS5_BINDINTFC 1.2.3.4:8080SET SOCKS5_CONFFILE /usr/local/etc/socks5.confSET SOCKS5_MAXCHILD 128SET SOCKS5_NOIDENTSET SOCKS5_NOREVERSEMAPSET SOCKS5_NOSERVICENAMESET SOCKS5_V4SUPPORTSET SOCKS5_ENCRYPTSET SOCKS5_FORCE_ENCRYPTSET SOCKS5_UDPPORTRANGE 1023-5000

As duas primeiras linhas indicam que a autenticação de login e senha é necessária.

SOCKS5_BINDINTFC Especifica qual IP (se o servidor tiver vários aliases) e a porta.

Pendure um demônio. Socks5_MaxChild é 64 por padrão, aconselho você a aumentá -lo para 128, para que todos os usuários (se houver muitos) tenham threads suficientes. Em seguida, são as linhas para acelerar o trabalho do demônio.

SOCKS5_V4Support - Suporte para a 4ª versão do protocolo.

SOCKS5_ENCRYPT e SOCKS5_FORCE_ENCRYPT Suporte de criptografia se o cliente o suportar. Consulte os arquivos ReadMe e Instale para obter informações de instalação mais detalhadas e as Socks5 (1) e Socks5.Conf (5) MANNAs para obter informações de configuração.

Em seguida, preencha o arquivo de senha. Possui um formato de texto simples e o login/senha são separados por espaços:

user passwordRoot toor

Criptografia de tráfego

Proteja sua privacidade e segurança

Navegação anônima

Proteja sua privacidade e segurança

Agora você pode iniciar o daemon e começar a configurar o software cliente:

/usr/local/bin/socks5

Inicie o ProxyCap, clique com o botão direito do mouse no ícone da bandeja, preferência. Na guia Proxies, digite 127.0.0.1:8080 e defina nosso login / senha como SOX em Exigir autorização. Na guia Regras, primeiro adicione uma regra para o Entunnel, especificando em Tipo de regra - Força a conexão direta.

Em seguida, criamos uma regra para o restante do software, cujo tráfego será criptografado e túnel através do Sox. Na regra, especificamos todos os programas, túnel através de proxy e no menu suspenso nossas meias. Você também pode criar uma regra não para todos os softwares, mas apenas permitir que o software seletivo através do túnel ou vice -versa crie uma regra para todos os softwares, mas para algum software faça acesso direto à Internet (Force Direct Connection).

Começamos a Entunnel e criamos uma nova conexão Ssh nele. Em seguida, nas propriedades da conexão (encaminhamento da porta), adicionamos nossas meias. Na categoria local, digite 127.0.0.1:8080 e na categoria remoto, digite o IP e a porta do nosso servidor Sox.

Configuração concluída! Se algo não funcionar, releia todas as configurações novamente.

Conclusão

A VPN é um serviço muito importante para a rede. Uma VPN ajudará a proteger sua privacidade. Como o serviço criptografa sua conexão de rede, ninguém poderá ver os sites que você visita ou os dados que você compartilha. Ele também esconde seu endereço IP e local para que ninguém possa rastrear sua atividade.

Uma VPN é uma conexão segura entre um usuário e um servidor. As informações são criptografadas e não são acessíveis a ninguém fora desta rede.

Quais são as vantagens deste sistema:

Para organizar esse esquema, você não precisa instalar o software do servidor (pois uma conta Ssh e meias podem ser facilmente obtidas na Internet);

Como o tráfego é criptografado e comprimido durante uma conexão Ssh, obtemos um pequeno aumento na velocidade da Internet (isso é verdade quando o daemon das meias está no mesmo servidor);

No caso em que o servidor Sox está localizado em um host diferente, obtemos uma cadeia adicional de servidores que aumentam nossa segurança e anonimato.

Perguntas Frequentes

Какви са някои общи VPN алтернативи и как се сравняват по отношение на поверителността и сигурността?
Общите VPN алтернативи включват SmartDNS, прокси сървъри и TOR. Всеки има свои силни страни; SmartDNS е чудесен за стрийминг, прокси, предлагат основно IP маскиране, а TOR осигурява силна анонимност. Те обаче може да не предлагат същото ниво на сигурност и криптиране като VPN.

Michel Pinson
Sobre o autor - Michel Pinson
Michel Pinson é um entusiasta de viagens e criador de conteúdo. Fusão de paixão pela educação e exploração, ele foi dividido em compartilhar conhecimento e inspirar outras pessoas através do conteúdo educacional cativante. A aproximando o mundo, capacitando indivíduos com experiência global e um sentimento de viajante.

Criptografia de tráfego

Proteja sua privacidade e segurança

Navegação anônima

Proteja sua privacidade e segurança




Comentários (0)

Deixe um comentário