SSH SOCKS Proxy vs VPN


1

En gros, je souhaite acheminer tout mon trafic Internet (http, https) vers un autre réseau (réseau hébergé) et le chiffrer sur le nœud final (réseau hébergé). Je peux le faire maintenant via SSH & gt; Transfert de port & amp; Chaussettes sur Firefox / autre application.

Mais disons que je veux le faire à l'échelle du réseau local. J'aurais besoin que tous les trafics TCP / UDP soient routés vers le serveur SSH, qui les acheminera via un proxy socks, non?

Ou je pourrais utiliser un VPN, non? Cependant voici le kicker et la raison pour laquelle je ne veux pas utiliser un VPN. Une partie du trafic dont je n'ai pas besoin est cryptée. Exemple Je n'ai pas besoin du trafic rdp ou sftp crypté. Voilà pourquoi je tente uniquement de chiffrer le trafic "Internet" (protocole http / https). Puis-je limiter le type de trafic acheminé via un réseau privé virtuel? Je suppose que tant que mon routeur passe avant mon client VPN, je peux dire quel trafic le client doit écouter?

Réponses:


3

En ligne de principe, vous pouvez faire ce que vous voulez. Par exemple, si votre routeur est un ordinateur Linux, ou a comme système d'exploitation DD-WRT, OpenWRT ou Tomato, vous pouvez créer un OpenVPN qui se connecte au réseau distant, mais seulement transfère le trafic HTTP / HTTPS (ou le port que vous utilisez). L’avantage est le contrôle centralisé: une seule installation couvrant l’ensemble de vos machines, même celles, comme une Xbox, sur lesquelles vous n’avez aucun contrôle.

Par contre, si vous utilisez une astuce similaire (voir plus loin), vous pouvez faire la même chose avec SSH + Socks. Alors, ça dépend vraiment de vous.

L'astuce consiste à avoir deux tables de routage, en utilisant ce qu'on appelle policy/source routing. Vous pouvez avoir une table de routage pour la connexion OpenVPN et une autre table de routage qui est votre table habituelle sans le VPN. Vous trouvez une introduction concise mais suffisante au sujet ici .

L'astuce consiste à choisir, en tant que règle, le choix de la table de routage à appliquer, en fonction du port de destination: si les ports de destination sont 80 ou 443, choisissez la table de routage via le VPN; sinon choisissez le traditionnel table de routage.

C'est amusant et facile, c'est juste un peu de travail.


Impressionnant. Tout ce que je cherche!
Benjamin Jones

J'ai un routeur dd-wrt et je me connecte à partir du client openvpn intégré pour ouvrir un serveur VPN. Iptables devrait faire l'affaire, si je peux les comprendre. Merci!
Benjamin Jones

Oublié d'ajouter, ce que vous mentionnez est exactement ce que je recherche.
Benjamin Jones
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.