Lehetőség van a VPN-kiszolgálók „láncolására” úgy, hogy adatai két vagy több VPN-kiszolgáló között kerülnek továbbításra, amikor közted és az internet között utazik. Az ilyen láncolás bizonyos biztonsági előnyöket jelenthet, de mindig jelentős sebességcsökkenést eredményez.


A számítógép / eszköz -> 1. VPN szerver -> 2. VPN szerver -> Internet

A VPN-kiszolgálók láncolása lehetséges egy olyan VPN-szolgáltatás használatával, amely ezt funkcióként kínálja, vagy akár virtuális géppel (VM) is megteheti..

Double-hop VPN szolgáltatások

Egyes VPN-szolgáltatások többcsatornás VPN-kapcsolatokat kínálnak, amelyek lehetővé teszik a VPN-kapcsolat kettő vagy több kiszolgálón keresztül történő irányítását. Ezek közül a legszembetűnőbbek a NordVPN és az IVPN, de néhány kisebb szolgáltató (melyeket nem ismerek) is kínál ezt funkcióként.

A VPN-kiszolgálók ilyen módon történő láncolásának előnye, hogy a VPN-szolgáltató minden kemény munkát elvégz. Általában egyszerűen a megfelelő profilt kell kiválasztani a VPN-kliensen, és minden másról automatikusan gondoskodni kell.

NordVPN dupla-hop

A NordVPN csak a „Double VPN” -et támogatja Ausztriáján keresztül -> Holland szerver. Mint láthatja, az adatok újra vannak titkosítva, mivel elhagyják az egyes kiszolgálókat

IVPN multi-hop

Az IVPN viszont lehetővé teszi a kettős ugrást bármelyik szerverén

Eltekintve attól a ténytől, hogy az esetleges extra kompenzáció komolyan lelassítja az internetkapcsolatot (lásd az IVPN áttekintésünket néhány sebességteszt eredményről), nagyon kétséges vagyok egy ilyen beállítás értékén. Ennek oka az, hogy a VPN szolgáltató továbbra is továbbítja a jelet, tehát:

a) Az ellenfelek könnyen fel tudják követni a felhasználót a VPN - szolgáltatás felé, és

b) A szolgáltató továbbra is végzi az útválasztást, így pontosan tudja, kihez csatlakozik, függetlenül attól, hogy hány szerverre irányítja át az adatait.

Természetesen, ha a szolgáltató nem tart naplót, megosztott IP-ket használ, stb., Akkor lehet, hogy nem tudja átadni semmilyen információt, de ez pontosan ugyanaz, mintha egyetlen VPN szervert használnának!

Ha a VPN szolgáltatót nem veszélyezteti, akkor az olyan országokban található szervereken végzett többszörös ugrás, ahol az ellenfélnek nincs tőkeáttétel, segíthet megakadályozni, hogy visszatérjen a kapcsolathoz. Például, ha aggódik amiatt, hogy az NSA nyomon követi, a Kínában és Oroszországban található kiszolgálókon keresztüli kettős remény elképzelhetően megnehezítheti az NSA életét. Azonban:

a) Nagyon kevés szolgáltató kínál valójában ilyen helyeken található kiszolgálókat (és Kína tiltja az összes VPN-szolgáltatást)

b) Bízhat-e valójában az ilyen megyékben található VPN-kiszolgálókban??

A VPN-kiszolgálók maguk láncolása

Egy másik lehetőség a VPN-kiszolgálók saját maguk láncolása a virtuális gépekkel. A virtuális gépek hatékonyan lehetővé teszik az egyik operációs rendszer (OS) futtatását a másikban. Ezért lehetséges egy VPN-szolgáltatáshoz kapcsolódni elsősorban az operációs rendszer használatával, majd a másodikhoz csatlakozni a virtuális gépen.

A virtuális gépen belüli összes kapcsolat mindkét VPN-kiszolgálón keresztül irányul (az elsődleges operációs rendszerhez csatlakoztatottal az elsővel).

A virtuális gépeket használó 2 szerverlánc tehát így működne:

PC -> 1. VPN -> Virtuális gép -> 2. VPN -> Internet

Ennek előnyei a dupla-hop VPN szolgáltatás használatához képest:

  • 2 teljesen eltérő VPN-szolgáltatás védi Önt, amelyek kétszer nehezebbé teszik az ellenfél azonosítását. Vegye figyelembe, hogy ez csak akkor igaz, ha adatvédelmi szempontból barátságos, nem naplózási szolgáltatót használ
  • Teljesen szabadon dönthet úgy, hogy melyik szerverhez csatlakozzon
  • Nincs korlátozás arra, hogy hány szervert láncolhat (kivéve a számítógép teljesítményét és a mekkora sebességet, amit hajlandó venni).

A hátrányok között szerepel:

  • Most nemcsak egy, hanem két VPN-szolgáltatásban kell megbíznia
  • Fizethet, mivel minden egyes használt VPN-szolgáltatásért fizetnie kell (ingyenes szolgáltatásokat is igénybe vehet, de ez elveszítheti a VPN-kiszolgálók láncolása által biztosított számos adatvédelmi előnyt. A legtöbb ingyenes szolgáltatás naplókat tart, és egyébként nem a legmegbízhatóbb (vagy rendelkezzen olyan adatokkal és / vagy sebességkorlátozásokkal, amelyek valószínűleg megsértik a multihop kapcsolatot)
  • Fájdalom a beállítást
  • Minden olyan VPN szerverhez való csatlakozás esetén, amelyet legalább láncol (legalábbis!).

Példa beállítás

Az alábbiakban bemutatunk egy példát a VPN-kiszolgálók saját láncolására, Oracle VM VirtualBox futtató Windows 10 számítógéppel. Felhívjuk figyelmét, hogy ha komolyan veszi a biztonságot, akkor komolyan fontolnia kell a Linux néhány verziójának használatát elsődleges operációs rendszerként a Windows helyett. Az OSX-ben vagy Linuxban történő végrehajtásának folyamata nagyon hasonló.

  1. Töltse le néhány virtuális gép szoftvert és egy operációs rendszert. Ebben a példában a VirtualBox-ot (Windows és OSX esetén is elérhető) hoztam létre egy virtuális gép létrehozásához, amelybe betöltöttem a Linux Mint operációs rendszert. Ezek egyaránt ingyenes és nyílt forráskódúak.

Az egyik, hogy a virtuális gép telepítve van, ellenőrizheti IP-címét a böngésző IPLeak.net webhelyén. Meg kell mutatnia az 1. VPN szolgáltatáshoz tartozó szerver IP-jét (az én esetemben az AirVPN). Ennek oka az, hogy a virtuális gép internetkapcsolatát a szokásos internetes kapcsolatomat (az AirVPN-kiszolgálón keresztül) továbbítom..

  1. Telepítse a 2. VPN-szolgáltatást a virtuális gép belsejébe. A legtöbb VPN-szolgáltató rendelkezik utasításokkal a szolgáltatáshoz való kapcsolódáshoz Linux segítségével. Az IVPN-t használtam (mivel előfizetésem volt elérhető). A legtöbb szolgáltatóhoz hasonlóan az IVPN részletes utasításokat ad az OpenVPN beállításához Linuxban a nyílt forrású Linux OpenVPN kliens használatával.

Miután csatlakozott a virtuális gép VPN-hez, látogasson el újra az IPLeak.net webhelyre. Itt látható, hogy csatlakoztam egy AirVPN Netherlands szerverhez Windows alatt és egy IVPN Switzerland szerverhez a pénzverde virtuális gépben.A VPN-kiszolgálók láncolása

Ta da! Amikor a Mint virtuális gépet használom az internet eléréséhez, védett vagyok a 2 VPN szerver láncolása (és ezért mindkét VPN védve vagyok). A kapcsolatom most hatékonyan működik:

PC -> Hollandia (AirVPN) -> Svájc (IVPN) -> Internet

Több, mint két VPN szerver?

Elméletileg, ha van elég nagy teljesítményű gépe, akkor semmi sem akadályozhatja meg, hogy tetszőleges számú virtuális gépet futtasson a többi virtuális gépen, lehetővé téve annyi VPN szerver láncolását, amennyit csak akar..

A gyakorlatban azonban ezt nem sikerült megvalósítanom. Azt is tudnia kell, hogy ha ezt megteszi, a lánc minden egyes „lába” súlyosan befolyásolja az internetes teljesítményt.

Sebességtesztek

Annak érdekében, hogy egy durva képet kapjunk arról a teljesítményről, amelyet valószínűleg a VPN-kiszolgálók láncolásakor tapasztalunk, néhány sebesség-tesztet futtattam a fenti kettős-hop beállítás során. Ezeket 50Mbps / 3Mbps brit szélessávú kapcsolaton hajtották végre, a TestMy.net brit tesztszerverének használatával..

Mivel az Egyesült Királyságban vagyok székhellyel, úgy döntöttem, hogy Hollandiát és Svájcot használom, mivel úgy gondolom, hogy ez egy tipikus valós felhasználási esetet tükröz. Mindkét ország jót tesz a magánélet védelmének, de elég közel vannak ahhoz, hogy remélhetőleg ne csökkentsék túl a kapcsolat sebességemet.

Láncolási sebesség eredmények letöltése

Láncolási sebesség eredmények feltöltése

Mint láthatjuk, két VPN láncolása jelentős sebességcsökkenést okoz (különösen a letöltési sebességnél). Ugyanakkor az 50Mbps-os kapcsolatomnál a láncolt kapcsolat nagyon használható kb. 10Mbps-en. Mellékesen megjegyezve, hogy mind az AirVPN, mind az IVPN egyedülállóan teljesített ezekben a tesztekben.

Következtetés

Korlátozott értéket látok az azonos VPN-szolgáltatóhoz tartozó VPN-kiszolgálók láncolásakor, de a kettő (vagy több) szolgáltatóhoz tartozó kiszolgálók láncolása jelentős biztonsági előnyökkel jár. Ennek legfontosabb hátránya, hogy a kétszeres védelem mellett legalább kétszer is szenved a teljesítmény elérésének (valószínűleg sokkal több). Ez azt is jelenti, hogy csak egy szolgáltató helyett két szolgáltatóra kell bíznia.

Az itt levő elefánt a Tor Network. Ha nagyon magas szintű biztonságra és / vagy névtelenségre van szüksége, akkor inkább a Tor-ot kell használnia (és ennek végrehajtásának sebessége összehasonlítható a 2 VPN-szerver láncolásával). Érdemes lehet fontolóra venni a Tor és a VPN együttes használatát is, amelyek (attól függően, hogy hogyan konfigurálja a beállítást) hasznos módon egyesíthetik mindkét adatvédelmi technológia előnyeit..

Frissítés 2016. június: Felfedeztem egy VPNChains nevű Bash szkriptet. Ez lehetővé teszi a tapasztalt Linux felhasználók számára a VPN-ek láncolását anélkül, hogy szükség lenne virtuális gépre. Még nem teszteltem magam, de állítólag a forgatókönyv jól működik.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me