Ты извени конечно,но вместо того чтобы мягко сказать "умничать",можно по нормальному сказать как лудше или чем это чревато.
Какой VPN провидер есть хороший? Скажите пожалуйста вас опыт с ВПН. С того что читаль здес. мне выходит что хороший есть doublevpn.com. Ест у вас с ним опыт? Или порекомендируете какой то другой ВПН сервис? Спасибо Сузаку
Да чего ты взъелся-то? Я на полном серьезе говорю, схема отличная. То что на сбрученных дедах ставил прокси, это так и должно быть. Вопрос в том запалил ли ты свой настоящий адрес, с которого ставил эти прокси. kururugi, глянь тут и почитай стартовую страничку сервиса, пункт "Отсутствие какой-либо информации способной скомпрометировать наших клиентов". Хотя, не факт что они.
И поставят логирование траффика? Ничего не даст, если сам себя не спалит. Он прокси поверх VPN пустит. В любом случае они не будут изначальными владельцами дедика и юридически если жертва тыркнется на дед, эти перцы не настолько тупые чтобы сливать информацию, снятую их сниффером, и сказав что они "сняли" дед после него. Но могут начать шантажировать, если тот запалится со своим е-мейл, например. ИМХО, дедик сбрученный - вещь для 1 дела, одноразовая.
Да, вот дополнение про один раз это ключевой момент. Ну как, ты, допустим, юзаешь дедик с поднятым соксом поверх ВПНа ни один день. Они хекают твой дедик и вот ты уже спалился на половину (спален IP ВПНа). Т.е. все так, будто ты юзал тупо ВПН без носка, а это уже не так безопасно.
Небольшое дополнение. Даже при включенном VPN, возможно косвенное определение вашего местонахождения, путем отправки запроса и просмотра: DNS серверов системного времени [как мы видим на VPN и у нас в системе, оно различается] Для этого нам нужно отключить в браузере выполнение JavaScript'ов. Вы можете воспользоваться NoScript [лично мне он не нравится, поскольку даже при тонкой настройке, постоянно лезут какие-то глюки] или YesScript [более предпочтительный вариант, на нем я собственно и остановился]. В принципе этого достаточно, но чтобы перестраховаться, измените системное время, на то, которое установлено на VPN. P.S.погореть можно на любой мелочи, либо это будет очередной ниточкой, чтобы на вас выйти
Суть не в этом. Сейчас как правило при подключении интернета приходят мастера и сами все настраивают. Так вот они в основном прописывают DNS из подсетки провайдера, даже у меня они стояли. То есть косвенно позволяет на вас выйти. Так же JavaScript палит очень много параметров, поэтому его в любом случае отключить будет не лишним.
ребят, а можно легкую инструкцию по установке данной схемы, так сказать на языке опытного пользователя, но который не бум-бум по проксям.
А вот вы мне скажите, для каких таких "мирных" целей может понадобиться OpenVPN? Для банального сокрытия IP сойдет и паблик прокси. Не нашел этот пост в теме, но отвечу: в схему, например, вместо Кувейта надо добавить Китай, Иран или что-то вроде того.
Покупается: 1) VPN-аккаунт, работающий по протоколу L2TP и настраивается соединение до сервера 2) OpenVPN-аккаунт 3) SSH-аккаунт 4) ... и ищется 2 публичных бесплатных SOCKS'а Все покупается через LibertyReserve на несуществующее имя из под OpenVPN, который дает тестовый период на 5-10 минут. Затем подключаешься по L2TP к серверу, твой IP-адрес сохранен в логах VPN-севера. Настраиваешь OpenVPN на работу через публичный SOCKS, в логах OpenVPN-сервера сохраняется IP-адрес публичного SOCKS'а. Поверх подключенного через SOCKS OpenVPN и затем пробрасываешь SSH-туннель до сервера, с выходом на конечный публичный SOCKS, уже второй. Итого, чтобы до тебя достучаться, нужно будет: 1) затребовать логи у второго публичного SOCKS'а 2) затребовать логи у сервера SSH 3) затребовать логи у сервера OpenVPN 4) затребовать логи у первого публичного SOCKS'а 5) затребовать логи у сервера L2TP Скорость конечно упадет прилично. Но для мелкой операции может хватить. Например, чтобы опубликовать такую схему, которую я написал выше.
OpenVPN имеет возможность работать значительно быстрее других технологий ВПН в пол раза. Надо просто ему подобрать надежный маршрут , где пакеты не потеряются и найти данную площадку именно с транспортным уровнем UDP. То есть воспользоваться транспортным уровнем UDP, а не TCP, как это реализовано в других VPNах. UDP - не гарантирует доставку пакетов, но зато не забивает канал информацией о том , что пакет доставлен. (Как-то компенсирует нагрузку на такой длинной цепочке.) + Еще в самом клиенте, через конфиг можно указать MTU - размер пакет. То есть его уменьшить , тем самым сделать данный канал стабильнее , но медленнее. Еще появилась хорошая VPN технология у форточных. ВПН реконнект , работает на хреновых условиях связи , где обычный VPN постоянно обрывается , IKEv2 называется. Реализована, начиная с серверной платформы windows 2008. На деде поднимается NPS сервер , через данную роль все настраивается. С этой штукой тоже можно покрутить.
Интересная мысль, только есть один фактор: многие провайдеры начали блокировать порт OpenVPN, работающий по UDP. Мой провайдер блокирует, я уже давно знаю об этом - поэтому нашел для себя OpenVPN сервис, предоставляющий доступ по 443 TCP порту. IKEv2 - это не совсем то, о чем речь шла. Вот и вот ссылки, можно почитать про это.
Нет IKEv2 , как раз то что надо, даже предпочтительнее OpenVPN. SSTP тоже не плох. Обратил внимание , что как правило ОпенВПН не то, что блокируют , а он просто не работает в маленьких провайдерах, где у специалистов руки не с того места или их попросту там нет. В таких ситуациях вопрос можно решить только телефонным звонком, мол исправьте тех. неисправность в вашей сети. Если бы действительно было желание закрывать шифрованные туннели , то 1723 с 1194 по TCP тоже бы закрыли .
На моем провайдере, упоминать которого я здесь не хотел бы, OpenVPN отлично подключается по протоколу UDP, затем проходит 5-10 минут стабильной работы, после чего соединение автоматически отключается. То же самое происходит по PPTP\L2TP. При использовании сторонних портов OpenVPN, таких как 443 или 80 - соединение работает стабильно. Врядли, если как ты выразился, у специалистов руки из одного места, они поймут о чем им говорят. Тем более, если они заблокировали эти соединения специально, а я прекрасно знаю какие "отмазки" они могут использовать ("у нас все нормально, у вас винда нелицензионная" или "у нас все нормально, у вас антивирус не настроен и файрволл лучше удалите") - то говорить с такими людьми бесполезно. "МегаФон" 3G уже блокирует. Симптомы точно такие же, как на моем провайдере - проходит 5-10 минут стабильной работы, после чего разрыв зашифрованного PPTP\L2TP соединения. Пока не понятно, личная это инициатива провайдеров или это сделано по указанию кого-то, но факт остается фактом - разрыв зашифрованного соединения на стандартном порту, вне зависимости от локации VPN-сервера, куда подключался ранее.
С таким вопросом точно к прову, пусть tcpdump(ом) пакеты анализируют. Не надо представляться физ лицом. Скажи , что ты для Юр. вопросов от своей фирмы, куда тебе для сохранения конфиденциальности необходима виртуальная частная сеть. Мол ты подозреваешь их в умышленном зарубании канала и это может не очень хорошо кончится для них. Епс , да у нЫх канал то воздушный. Ставь ОпенВПН и реж в конфиге клиента MTU (размер пакета). 1024 думаю будет вполне , если нет , можно и меньше. У меня отлично пашет мегафон на ОпенВПН по UDP. P.S: Ваш Жопэн .