Либо вы что-то недопонимаете,либо мы о разном говорим.. Речь ,изначально, шла о внешним IP,котрый смотрит в инет Особенно странен вопрос о том,куда денется реальный ип... После подключения ssh ип мой будет виден тот,через который пущен туннель (после в браузере или в openvpn или чем вы хотите пользоваться, в проксях прописывается loccalhost и порт),потом поверх впн... И результат как у вас - пров видит ип впн, в впн видят ип shh.. И зачем для этого геммороиться с виртуалкой ..не понятно..
Пожалуйста, всегда приятно слышать что ты смог чем-то помочь человеку. По поводу вашей схемы я понял суть: поднимаете на хостовой машине OpenVPN, затем поднимаете виртуальную машину, на ней тоже поднимаете но уже другой OpenVPN, затем заходите куда хотите из под виртуальной машины, как вы сказали, получается туннель в туннеле. В вашем случае для доработки схемы посоветовал бы еще покрыть OpenVPN виртуальной машины SSH-туннелем. Тут есть один момент - если пользоваться SSH-туннелем поверх OpenVPN (что я всегда делаю, у меня через стандартный OpenVPN вообще никакой информации не идет) и правильно настроить FireFox, то будут отображаться DNS'ы страны туннеля, а не страны OpenVPN'а. Другой вопрос что некоторые пользователи жалуются на то, что на whoer.net у них отображаются DNS'ы русские, а IP зарубежный когда они используют только OpenVPN, без туннеля. Тут, как я уже сказал, в свойствах TAP-32 меняем DNS'ы на ту страну, из которой у нас OpenVPN (их можно найти в паблике или насканировать самому), либо на публичные DNS от Google (не советую) или OpenDNS.
Говорим об одном, но на разных языках Уже и не знаю как бы это правильно объяснить, но после создания туннеля на вашей машине остается полностью работоспособное живое соединение с реальным IP, с той лишь разницей, что таблица маршрутизации направляет весь трафик в туннель SSH. Но через что работает туннель - через живое соединение. Так что мешает любой софтине или скрипту отправить несколько пакетов на нужный адрес не через шлюз по умолчанию, а через шлюз живого соединения? Что бы это понять, можете создать цепочку на свое усмотрение хоть через все страны мира, а потом выполнить например вот это: Code: route add [ip_2ip.ru] mask 255.255.255.255 [ip_живого_шлюза] откройте в браузере сайт 2ip.ru и посмотрите чей там будет адрес route delete [ip_2ip.ru] mask 255.255.255.255 Одна простенькая команда сводит вашу анонимность к нулю. Можно конечно согревать себя мыслями о том, что разработчики софта и скриптов не знают ни чего про маршрутизацию, но я бы на это особо не полагался. т.к. удалить всё ПО с машины и отключить все скрипты в браузере - это не вариант. Что бы наконец-то понять для чего здесь нужна виртуалка, я вам могу расшарить рдп и, если найдете способ, имея админский доступ к машине, узнать в какой стране эта виртуалка реально живет, то я скажу вам спасибо и устраню уязвимость. И кстати, гемороя с настройкой виртуалки ровно на несколько секунд: - запуск службой портабельной прокси - добавление одной строчки в конфиг VPN'a socks-proxy 192.168.128.6 1086 - добавление одного постоянного маршрута для VPN Всё. Весь этот страшный геморой нужно проделать только один раз. Далее после старта виртуалки она сама создает себе туннель и сразу работает. P.S. Еще раз повторю на всякий случай - я ни кому не навязываю данную схему. Всё, что меня интересует - это действенные схемы анонимности и поиск уязвимостей в этих схемах и новые идеи. =================== black_berry, я понял. Спасибо за объяснение.
В принципе ,вы свою идею отстояли.. Единственно..Проактивка и стенка у меня на "любой софт" разорется и ,я думаю, ничего ей не удастся сделать..
В этом кстати еще один плюс от виртуальной (если можно её так назвать) схемы. В ней отпадает необходимость думать о стенах и проактивке. И, если не создавать несколько туннелей, а только один на гостевой машине, то на хостовой машине достаточно установить например проксифаер и создать правило для ип и порта впн сервера. Остальное будет работать через прямое соединение. Это для того, что бы случайно не пересечь персональный трафик с не очень законным трафиком. А то я слышал о случаях, когда с впн и "дела делают" и личную почту проверяют, которая еще и к личному телефону привязана
there is an issue , on vpn , open , it says its connected , but when i press whoer.net , it does show origional i.p address? what , could be ?is it google now can see ?
Уважаемые, подскажите, как использовать/для чего нужен 1 выделенный IP адрес(http://securitykiss.com/pricing/)?
Для чего угодно. Подключившись к выделенному IP по VPN аналогично подключению к выделенному IP у вашего провайдера, только ваш провайдер будет в другой стране. На этот выделенный IP можно повесить ваш сервер, ваш хаб DC++, Torrent-трекер, сервер для чатов, им можно прикрыть купленный дедик, и тогда доступ на дедик осуществляется не на IP дедика, а на IP VPN-а и многое другое. Иными словами, все что можно сделать на белом IP-адресе, выделенным для вас вашим провайдером, можно сделать на выделенном IP от VPN-провайдера. Правда, использовать его не советую. На shared IP-шники подключается много клиентов, на dedicated - один, т.е. вы, следовательно, найти вас становится гораздо проще.
Хочу приобрести VPN. Имеется сеть вай фай. Вопрос как сделать что бы VPN работал только у меня на компьютере а не на всех "машинах" ?
Спасибо! Раньше просто слышал обратное мнение, точней , что если включаешь vpn на своём компьютере то он будет работать на всех компьютерах что у меня в сети с одним ip
Если proxifier\VPSproxy и openvpn gui одновременно запустить, то трафик пойдет localhost-vpn-socksы-target? Мешать друг другу не будут? Просто не имею представления, как они трафик отлавливают.
Мы обычно не рекомендуем так делать, т.к. поведение может быть непредсказуемо. Особенно если пользователь не понимает, что он делает Если openvpn используете с tcp протоколом, то прокси можно вписать в настройки openvpn gui. Только смысл VPN тогда теряется. Ведь (платный) VPN позиционируется как раз в качестве быстрого и надёжного сервиса, а прокси (наверняка паблик у вас) это всё убьёт.
big-hearted, напишите, пожалуйста, более подробно, если можно по шагам, как настроить такую схему (или можно в личку).
На компьютере: 1. Подключите OpenVPN #1. 2. Запустите прокси-сервер, настройте, проверьте работоспособность. 3. Запустите виртуальную машину с сетевым подключением типа Мост с рабочей сетевой картой своего компьютера. На виртуальной машине: 4. В свойствах сетевой карты настройте IP-адрес из того же диапазона, что и рабочая сетевая карта на компьютере (с которой был создан Мост). 5. Подключите OpenVPN #2 через установленный на своем компьютере прокси-сервер (OpenVPN GUI > Proxy Settings). P.S. Сетевой мост на виртуалке и прокси на своем компьютере нужен для того, что бы ни каким иным образом виртуалка не могла выйти в интернет, кроме как через цепочку Прокси > OpenVPN. Если интернет на виртуалке не заработает после подключения OpenVPN, то проверьте route print на предмет адреса 0.0.0.0 и при необходимости добавьте его route add 0.0.0.0 mask 0.0.0.0 [ip_шлюза_впн]. Например: route add 0.0.0.0 mask 0.0.0.0 10.9.0.73
Провайдер заблокировал OpenVPN Сегодня провайдер заблокировал мне доступ к OpenVPN, которым я пользовался на протяжении последних нескольких месяцев. По всей видимости, блокировка на уровне IP-адреса сервера, к другим OpenVPN-серверам подключение есть. Последствия блокировки выражаются в следующем: Попытка подключения к OpenVPN из сети провайдера: Решение: использование насканированных или купленных SOCKS5-серверов в настройках PROXY. Результат: Знаю, что все об этом осведомлены, но возможно это может пригодиться тем, у кого в будущем провайдеры также заблокируют подключение к конкретному OpenVPN-серверу или группе серверов. По всей видимости, контроль и подавление свобод усиливаются...