Задать вопрос
xorvester
@xorvester

Возможно ли создать TripleVPN имея учетные записи разных компаний предоставляющих OpenVPN?

Добрый день. Подскажите пожалуйста, есть учетные записи на разных серверах, которые предоставляют доступ по OpenVPN. Можно ли как то их объединить, точнее сделать так, чтобы трафик от одного OpenVPN шел на второй и т.д. . В итоге должно получиться так OpenVPN1->OpenVPN2->OpenVPN3. P.s Операционная система Linux Debian.
  • Вопрос задан
  • 620 просмотров
Подписаться 2 Оценить Комментировать
Пригласить эксперта
Ответы на вопрос 2
@Upwewa
Попробую быть оригинальным.

1.Скажите какие сервисы собираетесь юзать,возможно "цепочка" окажется крайне дырявой.

например :

habrahabr.ru/company/edison/blog/270831


и среди тех которые на форумах рекламируют "совсеманонимныелоговневедут"....вообщем там такого дела хватает и по ныне.

в т.ч. парсинг по никнеймам трафика "персонажей со "сцены" (в 2014 вроде даже в паблик выкладывали,ну то что "владельцы сервисов" наловили).

2.

https://xakep.ru/2015/11/28/vpn-deanon/

и обратить вимание на аля

https://ru.wikipedia.org/wiki/WebRTC

энд

www.wikireality.ru/wiki/Определение_IP-адреса_пользователя_Skype

3.
Есть ещё вариант VPN — Tor — VPN. Защищает от лояльных узлов Tor и от блокировок Tor целевыми сайтами. Но VPN-серверы должны быть независимыми.
+1 Pandos30 ноября 2013 в 23:47#↵↑
Жестко:) Медленно. И, возможно, придётся шаманить сильно. Как правильно сказано было в начале комментов, для повседневного использования подойдет обычный VPN за рубежом.
+1 starius 1 декабря 2013 в 00:03#↵↑
Не думаю, что шаманить нужно сильно. В хозяйской системе весь трафик запускаем в первый VPN и запускаем Tor. В виртуальной системе или на отдельной машине запускаем второй VPN, используя Socks-порт этого тора в качестве прокси для VPN-соединения. Можно для подстраховки разрешить второй машине доступ только на этот порт. Это ещё не шаманство, по-моему. Боюсь, придётся ещё понизить MTU во второй системе ниже 512, так как тор передаёт данные кусками по 512 байт.

Соглашусь, что эта схема не нужна для повседневного использования. Она скорее подойдёт для редкого использования. Возможно, она даже устойчива к «организациям из трёх букв». А в целом повседневное применение Tor не считаю оправданным, кроме tor-chat и в качестве DNS и ещё пары случаев. Tor на данном этапе развития физически не способен обслуживать весь трафик.

(с) habrahabr.ru/post/204266

p.s.

Совсем запамятовал...

Коли очинь очинь нада - лучше рассмотреть "спутниковую связь" с многоуровневыми прокси для идентификации.

медленно дорого зато хотя бы не палят привычными способами

аля об этом :

https://securelist.ru/featured/26923/turla-i-sputn...

p.p.s.

Ну или вон вспомнить тот же стрим - оный тогда раздали на "разграбление" конторам.

ну те получали деньги за каждого ново подключенного пользователя и рисовали данные левые что бы больше гребсти.

кто-то пользовалися этим... хозяева не в курсе что они стали давно "точкой доступа".

как то таг.
Ответ написан
Комментировать
@younghacker
Если у вас нет рутового доступа к серверам, то это будет вложенный VPN.

Вам нужен роут через внешний интерфейс от вас до первого VPN1.
Затем внутр полученного TUN1 нужно положить роут до второго VPN2 поднимем и получим TUN2. В него нужно отправить роут до третьего VPN3. Поднять VPN3 и в полученный TUN3 отправить Default route.

Не забыть про DNS leak
Законопатить на клиенте Firewall так чтобы пакет ни один пакет не прошмыгнул через ваш WAN интерфейс. Через WAN вам позволяется только один путь IP VPN1:PORT. Всё остальное DROP.

Но логичнее взять три виртуалки и поднять свой нормальный трипл VPN с DNS.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы