Crie uma rede privada com base no TOR

0

Eu tenho um servidor doméstico com o OpenStack implantado e poucos serviços interessantes que eu uso, tudo está dentro da minha rede doméstica. Eu queria usar esse serviço fora da rede doméstica. Eu comecei com o hamachi e isso funciona muito bem, mas o hamachi não é de código aberto e tem poucas limitações. Então, decidi usar algo que é de código aberto e pode fornecer a mesma funcionalidade que o hamachi.

Estou pensando em openVPN, mas como não tenho IP público, preciso de algo que possa me fornecer conexão entre os dispositivos por trás do NAT.

Agora, minha pergunta: é possível usar o TOR ou outra infraestrutura para criar VPN dentro e conectar dispositivos que estão por trás do NAT (ou seja, servidor doméstico)?

    
por Mazeryt 15.05.2016 / 01:52

1 resposta

1

Você pode usar o OpenVPN em uma rede doméstica sem um IP estático se usar um provedor "DNS dinâmico".

Esses serviços funcionam fornecendo a você um DNS (geralmente dando a você uma escolha entre alguns domínios) e exigindo que você execute um cliente de atualização em algum lugar de sua rede doméstica. Quando seu IP muda, o cliente de atualização informará ao provedor de DNS seu novo IP automaticamente.

O DynDNS costumava fornecer isso de graça, o No-IP ainda pode fazer isso. Uma pesquisa revelará outros provedores.

Um componente importante de uma VPN versus um proxy como o Tor é a autenticação. O OpenVPN requer que você configure um certificado de servidor e, opcionalmente, certificados para cada cliente de conexão. Desta forma, clientes e servidores podem ser verificados. Além disso, uma VPN criptografará o tráfego entre hosts antes que o tráfego deixe os hosts.

Tor não faz autenticação e não faz criptografia no sentido de que a maioria das pessoas precisa - é uma tecnologia de transporte que faz o caminho de você até o destino aleatório e quebra o tráfego na criptografia para que os saltos intermediários não consigam a conversa - MAS o salto final ou o nó de saída pode ler todo o tráfego - a menos que seja criptografado separadamente!

Você ainda precisa de certificados se quiser ter certeza de com quem está falando no outro lado do Tor, se você se importa - e uma camada adicional de criptografia se você não quiser que o nó de saída tenha acesso. / p>

Também porque o Tor é projetado para ofuscar os fluxos de tráfego e depende de sistemas voluntários para fazer isso, o desempenho será mais lento do que sem ele e não consistente.

No entanto, você pode configurar um serviço oculto Tor, e ele funcionará muito bem para permitir que hosts fora de sua rede acessem com duas exceções: A) Devido ao modo como o Tor funciona, você não saberá o IP de entrada dos usuários. O IP será o de um nó de saída e B) Os clientes do Tor ligam os circuitos de tempos em tempos (10 minutos, IIRC), o que significa que a cada 10 minutos o IP do usuário pode mudar. Então, se você tem serviços que não podem lidar com isso, eles vão quebrar. Serviços baseados em HTTPS que usam cookies para rastrear sessões devem ser OK, mas arquivos grandes podem ser um problema.

O mais fácil é configurar um serviço oculto para cada servidor que atende em uma porta e, idealmente, se você tiver vários serviços baseados em HTTPS, tente inverter o proxy para que todos eles funcionem em uma única porta. / p>

Observe que eu disse HTTPS - porque se você não estiver usando HTTPS, mas o HTTP simples não criptografado que sai do nó pode coletar informações sobre tudo o que você está fazendo, como qualquer proxy.

    
por 15.05.2016 / 02:25