Bir VPN üzerinden nasıl gezinebilirim ve evde bir VPN uç noktam var?


1

İşte benim sorunum. Daha önce Gargoyle tabanlı yönlendiricimi VPN sunucusu olarak kullanıyordum, böylece evden uzaktayken bağlantı kurabiliyordum. Bu çok kullanışlı oldu.

Yerel snoopery'deki değişiklikler nedeniyle, yönlendiriciyi harici bir VPN sağlayıcısı kullanarak bir VPN istemcisi olarak kullanmaya başladım. Bu, telefonlar ve tabletler de dahil olmak üzere ağa bağlı tüm cihazların bağlantıdan faydalanmasını sağlar ve bazı PC tabanlı yazılımlar kullanılırken olduğu gibi VPN bağlantısının etrafına gizlice bakmak, e-postaların taranması veya indirilmesi vb.

Ancak, gerçekten ev ağıma bağlanabilmek istiyorum. Tüm giden trafiğin VPN'den geçtiği, ancak yine de ev ağına bağlanabileceği bir ikili kurulum yapmak mümkün müdür? TeamViewer'ın bunu mümkün kılacağını tahmin ediyorum, ancak daha önce olduğu gibi sertifikalı SSH bağlantısına izin verecek herhangi bir kurulum var mı?

Düzenleme: Aşağıdaki cevabı, çözüme ulaşmak için birkaç yöntem sunması temelinde kabul ettim. Şimdiye kadar SSH için güvenlik duvarı geçişi olan bir OpenVPN istemcisi olarak giden VPN'i yönlendirici üzerinden Özel İnternet Erişimi'nden kullanıyorum. OpenVPN'i bir uç nokta olarak çalıştıran NAS kutusunun bir noktada bunu değiştirebilirim.

Sahip olduğum tek sorun, şimdi yönlendiriciyi ve NAS'ı yönlendirmek için iki aygıtın "yukarı" olmasını gerektirmem. Ancak, NAS, normal olarak almaya çalıştığım şey olduğundan, önemli bir sorun değil.

Yanıtlar:


1

Evet, bu mümkün - burada çok sayıda çözüm var, hiçbiri hemen uygulamaya koymak kadar önemsiz görünmüyor.

Linux ile LEB (yani düşük uçlu sanal bir PC) almaya ve OpenVPN'i üzerine atmaya meyilliyim. Daha sonra, cihazı hem ev ağı hem de taşınabilir aygıtın VPN'ye bağlanacağı ve doğrudan birbirinden geçebileceği şekilde kurdum.

Yönlendiricideki bağlantı noktası yönlendirmeyi kullanarak da işleri ayarlayabilirsiniz - böylece daha geniş İnternet'ten yönlendiricinize gelen isteklerin LAN'ınızdaki uygun PC'ye iletilmesi sağlanır. Bu oldukça zordur ve muhtemelen limana dayalı politika bazlı yönlendirme gerektirecektir.


Bu biraz eski ses kurulumuna benziyordu, burada OpenVPN çalıştıran NAS'ım WAN'dan LAN'a bağlanabildi. Bu aynı görevi gerçekleştiren yönlendirici tarafından değiştirildi. Teklifinizin PIA gibi bir VPN sağlayıcısı aracılığıyla dışarıdan Internet trafiğini yönlendirmek isteğimle nasıl ilgilendiğine emin değilim.
Mark

PIA ile ilgilenmez (kim olduklarını bilmez) - yalnızca VPN'e bağlı müşterilerin birbirleriyle konuşabileceği bir VPN'e sahip olmakla ilgilenir - bu nedenle kendi VPN sunucunuzu bir LEB üzerinde statik IP adres. Daha sonra herhangi bir yerden VPN yapabilir ve trafiği LEB üzerinden yönlendirerek giriş kutunuzun VPN arayüzüne bağlanabilirsiniz.
davidgo,

Tamam. Teşekkürler, ama ben zaten bu VPN sunucusu olarak yönlendirici kurulum ile vardı. Meta veri toplanmasını önlemek için Özel İnternet Erişimi'ne (PIA) bağlanmak için VPN istemcisi olarak kullanmaya başladım (gizlilik için) ancak bu artık "evdekileri arayamam" anlamına geliyor. Her ikisini de yapmanın bir yolunu bulmaya çalışıyorum.
Mark

Ne önerdiğimi anlamıyor gibi görünüyorsunuz - yönlendiricinizi VPN İSTEMCİ olarak ayarlayıp Internet'e statik IP adresi olan bir bilgisayara alıp bir sunucu olarak yapılandırmak - PIA ile olan bağlantınızı kaldırmak gibi. Gargoyle'ı kullanmadım ama Google bana bunun açık bir değişken olduğunu söyledi - bu durumda bağlantı noktasını temel alarak kaynak yönlendirmeyi araştırmak isteyeceksiniz (muhtemelen ssh için varsayılan olarak 22 numaralı bağlantı noktası). Wiki.openwrt.org/doc/networking/routing adresini ziyaret edin .
davidgo

Ayrıca , çözümünüz olabilecek security.stackexchange.com/questions/84757/… 'e de bakın - özellikle, Politika yönlendirmesi olmadan tam olarak ne yapmak istediğinize benzeyen Cevap 1, paragraf 2'ye bakınız - LuCI kullandığınızı varsayarak [a OpenWRT için gui]
davidgo
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.