Замена VPN: что это? Стоят ли они того
В последнее время довольно большое распространение получила технология VPN (Virtual Private Networks). В большинстве случаев её используют люди для шифрования передаваемой информации через локальную сеть (защита от снифанья трафика, что довольно легко осуществить в сети, даже на свичах) и/или последующей передачи информации через Интернет (тут уже целями будет скрытие своего IP-адреса, защита от глобального снифа трафика всей страны. Многие уже давно используют данную технологию VPN, но не многие знают об её более дешёвой и мобильной альтернативе. А называется это – SSH-туннелинг.
Принцип данной реализации следующий. Весь сетевой софт на компьютере (ну, или практически весь) форвардится на назначенный порт вашего локального хоста, на котором висит сервис соединённый по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы, далее весь ваш трафик (уже не в зашифрованном виде форвардится с сервера на прокси (поддерживающий туннелирование) или сокс, который передают весь трафик к необходимым адресам. Наличие прокси или сокса обязательно, но если нам не нужна полнейшая конспирация, то мы можем организовать данный сервис на своём сервере, где у нас находится SSH-аккаунт, но об этом позже.
Теперь давайте разберёмся с минимальным набором инструментов и сервисов необходимых для организации данного процесса. В первую очередь нам нужна программа для организации туннеля по SSH-протоколу. Для этой задачи мы можем применить VanDyke Entunnel или Putty. Далее мы можем вручную прописывать в каждой программе работу через прокси или использовать специализированную программу для перенаправления запросов, такую как Proxycap, SocksCap, FreeCap и т.п. В моём примере будет использоваться Proxycap, как наиболее удобная программа. Кстати, именно через эту программу можно сделать туннелирование даже для WebMoney, которая известна защитой от такого вида софта для скрытия IP). Так же нам понадобится SSH-аккаунт (на сервере желательно расположенном за пределами вашей страны), который можно без проблем достать.
Первым делом создаём SSH-аккаунт. Далее лучше всего использовать socks-сервер, а не proxy, т.к. не все прокси поддерживают туннелирование. Также может оказаться, что сегодня прокси анонимный, а завтра уже и нет (если конечно не вы сами отвечаете за него). Как уже говорилось выше, можно использовать сокс на удалённой машине (для большей безопасности) и на своей (где SSH-аккаунт). Для примера рассмотрим, как установить сокс-демон. Наиболее популярные и продвинутые демоны под никсы это socks5 от Permeo/NEC, Dante и отечественный продукт 3proxy. Для примера выберем классический демон на FreeBSD – socks5.
Для тестирования использовалась FreeBSD 5-ой ветки. Надо установить socks5 портов (/usr/ports/net/socks5/), но и из сорцов под фряхой тоже всё хорошо собирается и ставится:
Cs /usr/ports/net/socks5MakeMake installRehashДля нормальной работы демона необходима конфигурация к демону socks5.conf и файл паролей socks5.passwd (если необходима аутентификация к сокс-серверу по паролю):
Touch/usr/local/etc/socks5.confTouch/usr/local/etc/socks5.passwdДалее добавляем в конфигурацию следующие строчки:
Auth - - Permit u - - - - -SET SOCKS5_BINDINTFC 1.2.3.4:8080SET SOCKS5_CONFFILE /usr/local/etc/socks5.confSET SOCKS5_MAXCHILD 128SET SOCKS5_NOIDENTSET SOCKS5_NOREVERSEMAPSET SOCKS5_NOSERVICENAMESET SOCKS5_V4SUPPORTSET SOCKS5_ENCRYPTSET SOCKS5_FORCE_ENCRYPTSET SOCKS5_UDPPORTRANGE 1023-5000Первые две строчки указывают на то, что необходима аутентификация по логину и паролю.
SOCKS5_BINDINTFC указывает, на какой IP (если у сервера несколько алиасов) и порт.
Повесить демон. SOCKS5_MAXCHILD по умолчанию 64, я советую увеличить до 128, чтобы всем юзерам (если их много) хватило потоков. Далее идут строчки для ускорения работы демона.
SOCKS5_V4SUPPORT – поддержка 4-ой версии протокола.
SOCKS5_ENCRYPT и SOCKS5_FORCE_ENCRYPT поддержка шифрования, если клиент это поддерживает. За более подробной информацией по установке следует обращаться к файлам README и INSTALL, а за информацией по настройке к маннам SOCKS5(1) и SOCKS5.CONF(5).
Далее заполняем файл паролей. Он имеет обычный текстовый формат и login/password разделяются в нём пробелами:
User passwordRoot toorТеперь можно запускать демон и приступить к настройке клиентского софта:
/usr/local/bin/socks5Запускаем ProxyCap, кликаем правой кнопкой мыши на значке в трее, Preference. На вкладке «Proxies» вписываем 127.0.0.1:8080 и устанавливаем в «Require Authorization» наш login/password на сокс. На вкладке «Rules» добавляем сначала правило для Entunnel, указав в «Rule Type» - Force direct connection.
Далее создаём правило для всего остального софта, трафик от которого будет шифроваться и туннелироваться через сокс. В правиле указываем «All Programs», «Tunnel through proxy» и в выпадающем меню наш сокс. Также можно создать правило не для всего софта, а только выборочный софт пускать через туннель или наоборот, создать правило для всего софта, но для некоторого софта сделать прямой доступ в интернет (Force direct connection).
Запускаем Entunnel и создаём в нём новое соединение по SSH. Далее в свойствах соединения (Port Forwarding) добавляем наш сокс. В категории «Local» вписываем 127.0.0.1:8080, а в категории «Remote» вписываем IP и порт нашего сокс-сервера.
Настройка заончена! Если что-то не работает, то ещё раз перечитайте все пункты настройки.
Заключение
VPN является очень важной услугой для общения. VPN поможет защитить вашу конфиденциальность. Поскольку служба шифрует ваше сетевое соединение, никто не сможет увидеть посещаемые вами сайты, или данные, которыми вы делитесь. Он также скрывает ваш IP -адрес и местоположение, чтобы никто не мог отслеживать вашу деятельность.
VPN - это безопасное соединение между пользователем и сервером. Информация зашифрована и не доступна никому за пределами этой сети.Какие плюсы есть у данной системы:
Для организации данной схемы не нужно устанавливать серверный софт (так как SSH-аккаунт и сокс можно без проблем достать в интернете);
Так как при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы интернета (это верно, когда сокс-демон находится на том же сервере);
В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.
Часто Задаваемые Вопросы
- কিছু সাধারণ ভিপিএন বিকল্প কী কী এবং তারা কীভাবে গোপনীয়তা এবং সুরক্ষার ক্ষেত্রে তুলনা করে?
- সাধারণ ভিপিএন বিকল্পগুলির মধ্যে রয়েছে স্মার্টডিএনএস, প্রক্সি সার্ভার এবং টর। প্রত্যেকের নিজস্ব শক্তি রয়েছে; স্মার্টডিএনএস স্ট্রিমিংয়ের জন্য দুর্দান্ত, প্রক্সিগুলি বেসিক আইপি মাস্কিং সরবরাহ করে এবং টর দৃ strong ় নাম প্রকাশ না করে। তবে তারা ভিপিএন হিসাবে একই স্তরের সুরক্ষা এবং এনক্রিপশন সরবরাহ করতে পারে না।

Мишель Пинсон - энтузиаст путешествий и создатель контента. Объединяя страсть к образованию и исследованиям, он отправился на то, чтобы обмениваться знаниями и вдохновлять других через очарование образовательного содержания. Сближение мира ближе друг к другу, расширяя возможности людей с глобальной экспертизой и чувством страсти.

