VPN-технологии для объединения офисов и обхода блокировок

VPN-технологии для объединения офисов и обхода блокировок

Если вы зайдете на любой Freelance-сайт и введете в поиске по задачам VPN, то вы увидите, что все задачи которые содержат слово VPN обязательно связаны или с обходим блокировок или с серым SEO или с массовыми регистрациями и спамом в социальных сетях. Я уже давно не видел чтобы появлялись адекватные задачи по основному назначению VPN-протокола и VPN-сетям для построения приватных защищенных каналов связи. Поэтому, если вам требуется построить защищенную сеть объединяющую филиалы или настроить подключение к офисной сети удаленного сотрудника, то обращайтесь и я вам помогу.

Если же вам требуется построить какой-то сервис для обхода блокировок или для серого SEO или что то еще из серии на грани легальности, то в принципе можем обсудить с вами ваш проект, но не факт, что я за него возьмусь так как у меня еще есть немного принципов и деньги иногда пахнут (вдруг карму испорчу себе окончательно).

Из, того что я делал:

  • Разного рода SOCKS/HTTP-прокси
  • Каскады прокси
  • Прокси на базе IPv6 пулов адресов
  • VPN для обхода блокировок
  • Двойные VPN
  • Сканеры сайтов и т.п.

Некоторые безобидные проекты я опубликовал в своем блоге, так что можете и сами их повторить по инструкции. Будут вопросы, задавайте и я могу все рассказать что сам знаю по этой сомнительной теме.


Записи в блоге - VPN-технологии для объединения офисов и обхода блокировок


Настройка Transmission-Daemon (серверный торрент-клиент) на использование прокси-сервера

Настройка Transmission-Daemon (серверный торрент-клиент) на использование прокси-сервера

После сборки моего домашнего микро-сервера на базе BananaPI M1 с Ubuntu Server на борту, я естественно захотел загрузить его какой-то полезной работой и первое что приходит в голову, это настроить торрент-клиент который будет постоянно включен и будет управляться как со стационарного ПК, так и со смартфона.


Как сделать Double VPN - Подробная инструкция

Как сделать Double VPN - Подробная инструкция

В мире анонимайзеров нововведение, - Double VPN. Основной особенностью его является то, что сервер к которому мы подключаемся и сервер точкой выхода которого будет исходящий трафик, это два разных сервера, причем желательно расположенные в разных странах. Особой сложности реализация такого механизма не представляет, хотя некоторые интересные моменты там есть. Типовая схема реализации маршрутизации трафика через OpenVPN сервер использует механизм NAT и собственно сам OpenVPN в режиме изменения основного шлюза. В этом случае весь трафик клиента перенаправляется на сервер OpenVPN, где уже направляется далее в сеть Internet с подменой адреса источника.


Настройка простого SOCKS5-прокси сервера в Debian Linux

Настройка простого SOCKS5-прокси сервера в Debian Linux

Фактически, мне требовалось настроить проксирование трафика для одного браузера через удаленный хост - это задача достаточно типовая, поэтому сразу перейдем к делу и рассмотрим практическую реализацию этого кейса. 3proxy не входит в штатные пакеты Debian/Ubuntu, поэтому мы соберем его из исходных кодов. Дополнительно расскажу как можно ограничить доступ к 3Proxy-серверу по IP-адресу, если ваш роутер не поддрживает полноценные ограничения по адресам источника (Source IP).


Настройка одновременной работы с несколькими внутренними доменами

Настройка одновременной работы с несколькими внутренними доменами

Если вы подключены по VPN сразу к нескольким внутренним доменам (например поддерживаете несколько компаний использующи Active Directory и внутренние домены) и хотели бы работать с ними с использованием внутренней DNS-адресации, то вы можете настроить локальный DNS-сервер Bind и настроить пересылку DNS-запросов к серверам которые обслуживают эти внутренние зоны, если имена этих внутренних доменов конечно не пересекаются.


Разработка собственного модуля авторизации для OpenVPN

Разработка собственного модуля авторизации для OpenVPN

Как вы наверное знаете помимо стандартной авторизации по ключам и сертификатам вы можете дополнительно использовать парольную защиту как дополняющий механизм к модели сертификатов или полностью перейти исключительно на парольную авторизацию. Стоит отметить, что защищенность OpenVPN с авторизацией с использованием Login/Password будет гораздо выше чем использование механизмов PPTP например.


SSL защита подключений к Asterisk (Let's encrypt)

SSL защита подключений к Asterisk (Let's encrypt)

Наверное каждый кто работал с SIP-технологиями знает, что обмен данными по порту 5060 осуществляется в незащищенном виде и использовать программные телефоны без защиты соединения не рекомендуется, так как ваш пароль можно легко перехватить в управляющем потоке. И если простые аппаратные телефоны вообще в принципе не имеют защиты трафика при помощи SSL и могут использоваться только в рамках локальной или VPN-сети, то программные телефоны уже наверное все поддерживают защиту соедиенения.


Простейшая конфигурация HTTP-прокси сервера SQUID

Простейшая конфигурация HTTP-прокси сервера SQUID

Предположим, что вы уже настроили VPN до вашего удаленного сервера заграницей и теперь хотите установить там HTTP-прокси сервер для того чтобы направить запросы определенных приложений (например Torrent-трекера) через наш импортный VPS-сервер. Как это делается? Все не то, что просто, а элементарно и я вас сейчас научу.


Какую дополнительную нагрузку на процессор создает копирование данных по сети (защищенное и без криптозащиты)

Какую дополнительную нагрузку на процессор создает копирование данных по сети (защищенное и без криптозащиты)

Я сейчас готовлю небольшой обзор на тему параноидальной защиты OpenVPN и решил поделиться с читателями моего блога результатами эксперимента который мы проводили в рамках тестирования дополнительной нагрузки создаваемой передачей данных внутри OpenVPN сети и при копировании средствами SCP. При резервном копировании большого объема данных у одного и заказчиков наблюдался основательный рост нагрузки на процессор и я решил проверить сколько в пике может создать дополнительной нагрузки на процессор передача данных в OpenVPN-туннеле, SCP-копирование и чистая передача данных.


Есть вопросы? Спрашивайте и я обязательно вам отвечу!

* Поля обязательные для заполнения .

Моя официальная страница на FaceBook
Мой микроблог в твиттер