Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam mam taką prośbę.
Zmieniłem miejsce zamieszkania, aktualnie jedyny ISP jaki mam jest przez WiFi. Niestety ale usługodawca używa do szyfrowania WEP i nie ma zamiaru tego mieniać. Jak wiadomo to żadne zabezpieczenie i wszystko co robię lata sobie po okolicy. Staram się korzystać gdzie się tylko da z SSL ale nie wszędzie jest to możliwe.
Wymyśliłem więc sobie ze wykupię VPS na którym postawie VPN a router (komp z Debianem) będzie to przewalał przez tunel. Czyli moje połączenie będzie szło przez VPS ale w eterze będzie wszystko szyfrowane.
No i teraz jakie byście polecili do tego rozwiązanie? Co wybrać na serwer (VPS), jak zrobić na routerze z Debianem by wszystko co ma iść poza LAN szło przez VPN?
pozdrawiam
Offline
TOR?
Offline
Bez obrazy ale moim zdanie to już niemal objawy paranoi.
Wiesz, że pakiety wędrują po internecie nieszyfrowane?
Przepraszam za offtop, ale moim zdanie zwyczajnie przesadzasz.
Offline
OK z tym jedna kwestia, małe jest prawdopodobieństwo, że ktoś w PLIX czy na styku szkieletów ktoś siedzi i snifuje ruch (poza agencjami rządowymi ;) ) a co innego jak ktoś sobie zajedzie na parking z laptopem.
Inna kwestia to korzystanie z hotspotów gdzie wszytko leci w eter, ludzie sprawdzają pocztę, ich loginy i hasła hulają po eterze a oni nie zdając sobie z tego sprawy. Akurat w kwestiach bezpieczeństwa wolę pozostać (twoim zdaniem) paranoikiem niż puszczać swoje dane osobowe bez kontroli.
TOR nie bardzo, bo to głownie przy www by było a ja chcę cały ruch nez znacznie na protokół (FTP, HTTP, SMTP itp.).
Teoretycznie na samo www można by się było pokusić o tunel po ssh który by załatwiał sprawę, ale dobrze było by żeby to było transparentne dla klienta (komp, smatphon, itp.).
Czyli jak mniemam na VPS stawiam np. pptpd na routerze zrobić maskaradę do VPN, póki co walczę z instalacją pptpd na OpenVZ (jest trochę problemów i admin na matce musi połączać kilka modułów do kernela.
Offline
TOR da się ustawić z tego co wiem do wszystkiego
Ale może Proxy prościej?
Fervi
Offline
ciekawe... a co powiesz o sieci ethernet - to relikt przeszłości też jest nieszyfrowany
Oczywiście też uważam, że logowanie do ważnych serwerów powinno być zabezpieczone przed ciekawskimi.
Offline
W czym problem.
Co do objawów paranoi, to gdzies tam w internecie pakiety śmigają otwartym tekstem, ok.
Ale w bezpośrednim sąsiedztwie, już nie koniecznie, jeśli w okolicy jest trochę ciekawskiej lub zlośliwej smarkaterii.
Jak ktoś chce mieć szyfrowany net do vps, technicznie problemow brak, VPS za 19/mies i jazda.
Można przez samo SSH, przełącznik -D, można przez proxy - privoxy czy polipo, oba nieźle maskują przeglądarkę, można w nich obcinać nagłowki http, i ogólnie nieźle się maskować.
Można tez bawić się w OpenVPN przez interfejsy TAP i transport UDP.
Najlepszy moim zdanim sposob maskowania (UDP to protokół bezpołączeniowy, a ponieważ dotyczy często transportu audio/video/voip, miewa czasami nawet wyższy priorytet od tcp, w niektórych sieciach).
Także, co kto lubi, niech używa.
Nie mnie oceniać czyjeś racje w tym zakresie.
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2012-03-06 12:57:44)
Offline
bobycob napisał(-a):
ciekawe... a co powiesz o sieci ethernet - to relikt przeszłości też jest nieszyfrowany
Tak tylko że nad przewodami w swoim mieszkaniu mam pełną kontrolę i nie sądzie żeby komuch chciało się wpinać i grzebać w skrzynkach pomiędzy mną a ISP. Przy WiFi to już inna bajka, nie ma możliwości kontroli gdzie fale sobie hulają, jak nie dostrzegasz różnicy to dalej nie będę cię przekonywał.
Co do proxy, mi nie tyle chodzi o maskowanie co zrobienie szyfrowanego tunelu z VPS, tak by to co leci po WiFi nie było "plain text" :)
Jak pisałem zależy mi na tym by nie trzeba było nic konfigurować na maszynach które mają dostęp do sieci (komputer, smartphon, mediabox itp.) poprostu wklepuje przypisany im IP (albo po DHCP) już nie ważne jak. A za całe tunelowanie będzie odpowiadał router :)
Czekam na odpalenie pptpd na VPS i wówczas będę mógł trochę protestować to rozwiązanie, no chyba że ktoś ma coś ciekawszego do zaoferowania :)
Offline
Czekam na odpalenie pptpd na VPS i wówczas będę mógł trochę protestować to....
A do czego tobie jest potrzebna ta tandeta z Redmond.
Samym SSH postawisz tunel szybko i bez problemu, OpenVPN też zjada PPTP na śniadanie, podobnie jak IPSEC (który jest w mojej opinii najtrudniejszy w konfiguracji).
Pozdro
;-)
Offline
IPSEC jest banalny w konfiguracji tylko trzeba wiedzieć jak się to obsługuje i on tutaj jest najlepszy - wspiera "roadwarrior". Innymi słowy punkt dostępowy jak i klient może być za NAT'em.
W OpenVPN trzeba pilnowac certyfikatów jak i CA i tutaj często pojawiają się problemy przy zestawianiu tuneli, do tego masz dwa rózne tryby pracy tun i tap.
Jest tylko jeden istotny problem z takim rozwiazaniem - trasy. Najpierw wywalamy trasowanie domyślne potem ustawiamy trase na serwer VPN. Nastepnie (zazwyczaj robi sie to "samo") dodawana jest trasa na interfejs typu PtP z siecia osiągalna za bramą VPN. Potem dodajemy trase domyślna na interfejs PtP. Problematyczne jest jesli po drugiej stronie VPN'a jest ta sama podsiec co z naszej strony. Do tego DNS'y najlepiej trasować też na sztywno.
Offline