У меня есть домашний сервер с развернутым OpenStack и несколько крутых сервисов, которыми я пользуюсь, все внутри моей домашней сети. Я хотел использовать этот сервис за пределами домашней сети. Я начал с хамачи, и это работает очень хорошо, но у хамачи нет открытого кода, и у него мало ограничений. Поэтому я решил использовать что-то с открытым исходным кодом, которое может обеспечить ту же функциональность, что и хамачи.

Я думаю об openVPN, но из-за того, что у меня не было общедоступного IP-адреса, мне нужно что-то, что может обеспечить мне соединение между устройствами за NAT.

Теперь мой вопрос: возможно ли использовать TOR или другую инфраструктуру для создания VPN внутри и подключать устройства, которые находятся за NAT (то есть домашний сервер)?

1 ответ1

1

Вы можете использовать OpenVPN в домашней сети без статического IP, если вы используете провайдера "Динамический DNS".

Эти службы работают, предоставляя вам DNS (обычно предоставляя вам выбор между несколькими доменами) и требуя, чтобы вы запустили клиент обновления где-нибудь в вашей домашней сети. Когда ваш IP-адрес изменится, клиент обновления автоматически сообщит поставщику DNS ваш новый IP-адрес.

DynDNS раньше предоставлял это бесплатно, No-IP все еще может делать это. Поиск покажет других поставщиков.

Важным компонентом VPN по сравнению с прокси-сервером, таким как Tor, является аутентификация. OpenVPN требует, чтобы вы настроили сертификат сервера и, необязательно, сертификаты для каждого подключающегося клиента. Таким образом, клиенты и серверы могут быть проверены. Также VPN будет шифровать трафик между хостами до того, как этот трафик покинет хосты.

Tor не выполняет аутентификацию и не выполняет шифрование в том смысле, в котором оно требуется большинству людей - это транспортная технология, которая делает путь от вас к месту назначения случайным, и оборачивает трафик в шифрование, чтобы промежуточные переходы не могли смотреть на разговор - НО конечный узел или узел выхода могут считывать весь трафик - если не зашифрованы отдельно!

Вам по-прежнему нужны сертификаты, если вы хотите быть уверенными в том, с кем вы разговариваете на другом конце Tor, если вам это нужно - и дополнительный уровень шифрования, если вы не хотите, чтобы этот выходной узел имел доступ.

Кроме того, поскольку Tor разработан для того, чтобы запутывать потоки трафика и зависит от того, как это делается на добровольных системах, производительность будет ниже, чем без нее, и не будет согласованной.

Тем не менее, вы можете настроить скрытую службу Tor, и она отлично подойдет для предоставления доступа узлам вне вашей сети с двумя исключениями: A) Из-за того, что Tor работает, вы не будете знать входящий IP-адрес пользователя, входящий IP-адрес будет таковой выходного узла, и B) клиентские коммутаторы Tor периодически переключаются (10 минут IIRC), что означает, что каждые 10 минут IP пользователя может меняться. Так что если у вас есть службы, которые не могут справиться с этим, они сломаются. Службы на основе HTTPS, которые используют файлы cookie для отслеживания сеансов, должны быть в порядке, но могут возникнуть проблемы с большими файлами.

Проще всего будет настроить 1 скрытую службу для каждого сервера, прослушивающего порт, и в идеале, если у вас есть несколько служб на основе HTTPS, вы должны попытаться использовать обратный прокси-сервер, чтобы они все работали на одном порту.

Заметьте, я сказал HTTPS - потому что если вы не используете HTTPS, а просто незашифрованный HTTP, то выходной узел может собирать информацию обо всем, что вы делаете, как и любой прокси.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .