Зачем нужен VPN?

Как ни странно, но пользователи интернета с каждым днем становятся все более опытнее, и казалось бы, нужно всерьез задумываться о безопасности своих данных. Но, этого не происходит. Как жали отчаянно на ссылки, которые приходят в аську или вконтакт, так и продолжают жать, совершенно не задумываясь о том, что произойдет. Ну подумаешь вирус заведется, он же мне не мешает. А перехватывать мою информацию точно никто не будет, зачем я им?

Все это большие заблуждения. Сейчас практически многие телефону оборудованы модулями беспроводной связи Wi-Fi, ну и разумеется появляется неутолимая тяга к «бесплатному» интернету. Зашел в кафе, подключился и сидишь в комментарии гадишь, а в это время все пароли, которые ты ввел, уже не принадлежат тебе. И когда и как ими воспользуются никто не знает.

На дипломной работе мне пришлось разработать альтернативный метод верификации беспроводных точек доступа, но этот метод очень сложный, сильно привязывается к железу и недопустим для пользователей. Есть более простой способ подключаясь к сомнительным точкам доступа и не опасаться за сохранность своей информации — это VPN(Virtual Private Network или Виртуальная Частная Сеть).

 

Представим себе ситуацию, когда мы нашли бесплатную точку доступа и решили ей воспользоваться, но опасение того, что наш пароль от любимой социальной сети будет угнан, так как он передается в открытом виде. Для этого мы подключаемся к этой точке и перед тем как передать наш заветный пароль мы подключаемся к VPN сервису. Происходит установка зашифрованного канала, по средствам шифрования всей информации клиентским ключем и расшифровкой данной информации только на VPN сервере серверным ключом. После того как туннель установился, любая информации, если она даже будет перехвачена, не по зубам юным хакерам. И можно вводит свой заветный пароль от любимого сайта.

Возникает закономерный вопрос: можно ли доверять удаленному VPN серверу? Можно, если вы сами его настроили или настраивал ваш системный администратор, и все это при условии, что ключ клиента знает только клиент и сервер.

Помимо шифрования, есть еще один неоспоримый плюс шифрования: при подключение к VPN сети вы становитесь частью этой сети и соответственно можете пользоваться абсолютно всеми ресурсами своей локальной сети.

Именно настройкой VPN на базе OpenVPN я занимался на прошлой недели.

Конфиг для сервера (server.conf)

local 192.168.0.6

port 1194

proto udp

dev tun

ifconfig 172.16.142.1 172.16.142.2

tls-server

dh dh1024.pem

ca ca.crt

cert server.crt

key server.key

comp-lzo

ping 15

push «route server_ip 255.255.255.255 net_gateway»

route 172.16.142.0 255.255.255.0

persist-key

persist-tun

status openvpn-status.log

push «redirect-gateway def1»

push «route 192.168.0.0 255.255.255.0»

server 172.16.142.0 255.255.255.0

tun-mtu 1420

Конфиг для клиента (client.ovpn)

client

dev tun

proto udp

ifconfig 172.16.142.2 172.16.142.1

remote server_ip 1194

resolv-retry infinite

nobind

persist-key

persist-tun

ca ca.crt

cert client.crt

key client.key

comp-lzo

verb 3

route-method exe

route-delay 2

tun-mtu 1420

Теперь, находясь в любом месте, где есть интернет, я могу достучаться до своей локальной сети. Кстати, настройка vpn позволила мне убрать многие сервисы, которые торчали в интернет и сделать их доступными только для локальной сети.
UPD: Продолжение этой темы можно почитать здесь

Ссылки по теме:

OpenVPN

Настройка OpenVPN под OpenSUSE(eng.)

3 комментария

  • sonique

    @etspring
    У меня самая большая проблема возникла при настройке OpenVPN с Susefirewall2, которая является «продвинутой» надстройкой над iptables. Но после небольшого курения мануалов и это проблему решил. Теперь пользуюсь и радуюсь. 🙂

Добавить комментарий