Как насчет сделать самодельный VPN. У меня не хватает денег, чтобы обновить мой VPN

279
Denis

Является ли это возможным? Например, я создаю процесс, который прослушивает порты 80 и 443, собирает данные, шифрует их специальным ключом внутри. Затем отправьте его на сервер. Сервер расшифровывает данные и проверяет ключ, если ключ в порядке, он отправляет данные дальше и ожидает ответа. Получите ответ, зашифруйте его и отправьте клиенту. Клиент дешифрует ключ проверки данных и показывает результат только в браузере (много способов как это сделать). И у нас есть домашний VPS. И никто больше не может понюхать наш трафик.

Что ты думаешь? Какие технологии вы бы использовали для этого? Как насчет прототипа? Может быть, кто-то уже пытается сделать то же самое.

Ха? Ждите вашего ответа.

Не считайте меня сумасшедшим, у меня есть деньги, чтобы заплатить за VPS, просто любопытно сделать это самому. И поднимет мой уровень изучения языка.

Я использую, Perl, Ruby, Python. JS кстати тоже.

Спасибо, Гайз.

0
Не обращая внимания на мой предыдущий комментарий, я неправильно понял ваш вопрос. Если у вас действительно есть запасной сервер, почему бы не установить на него подходящее программное обеспечение VPN или прокси? gronostaj 7 лет назад 1
Это звучит как много усилий, чтобы воссоздать колесо. Почему бы просто не использовать бесплатный VPN, такой как [SoftEther] (https://www.softether.org/) или [Freelan] (http://freelan.org/)? (Я никогда не пробовал ни одного из них и не рекомендую их другим, просто приводя примеры.) freginold 7 лет назад 0
VPS дешев, если вам не нужна пропускная способность сети. В противном случае вы платите дополнительно или ограничены. А если вам не нужна большая пропускная способность, есть бесплатные VPN. xenoid 7 лет назад 0
Это не плохой вопрос, но вы могли бы по крайней мере сделать кое-какие исследования самостоятельно ... grawity 7 лет назад 0
Первое правило криптографии (и его реализация): «НИКОГДА НЕ КАТУЙТЕ СВОЕ СОБСТВЕННОЕ». Криптографические стандарты требуют огромного количества рецензирования и тестирования, поэтому даже лучшие криптографы в мире не просто пишут свои собственные. Кроме того, при использовании надежной и проверенной криптографии самая большая уязвимость в ней - это код, использующий алгоритм шифрования для выполнения своей задачи, а не сам криптограф. плохо написанный операционный код или операционная конфигурация (OPSec) подорвет лучшие теоретические алгоритмы, которые мы могли бы использовать каждый раз. Frank Thomas 7 лет назад 0

1 ответ на вопрос

0
Kinnectus

Если у вас дома есть запасной компьютер, который может быть включен постоянно, вы можете превратить его в VPN-сервер.

Если у вас есть маршрутизатор с DD-WRT (он может даже иметь встроенный VPN-сервер, но не так много у SoHo) или другие пользовательские прошивки, то их также можно использовать в качестве VPN-серверов, использующих OpenVPN.

Небольшое исследование и метод проб и ошибок от вашего имени нашли бы много сотен результатов и руководств по созданию домашней VPN.

Я бы настоятельно рекомендовал вам не создавать собственный механизм шифрования - он того не стоит и неизбежно будет крайне небезопасным.

Используйте, например, OpenVPN - это проверено и опробовано.

Единственное, что вам нужно учитывать, - это наличие у вас статического или динамического общедоступного IP-адреса для домашнего Интернета, поскольку вам нужно будет регулярно проверять динамический IP-адрес, чтобы узнать, обновлялся ли ваш модем, так как он может отличаться, и если вы Вы ушли, и IP-адреса меняются, вы не будете знать, что это может быть, поэтому не сможете подключиться. Динамические службы DNS могут помочь с этим, или у вас может быть / возможность получить статический IP-адрес от вашего интернет-провайдера, чтобы вы знали это не изменится.

Похожие вопросы