我想使用最有效和最安全的方法来保护我的无线stream量在“开放”设置中,例如在咖啡店免费使用WiFi。 什么更有效率和更安全:SOCKS代理(我目前使用,如下所示)还是IPSec VPN连接?
我在电缆调制解调器上安装了一个Smoothwall防火墙/路由器,运行SSH服务器。 (Smoothwall也支持一个IPSec VPN实例。)我一直使用到Smoothwall框的SSH连接,将所有本地Ubuntu Linuxstream量通过Firefox中的SOCKS代理传送到家中的SSH服务器。 这是我使用的控制台命令:
ssh -D 5678 -p 222 non_root_user @ _a_DynamicDNS_DNS-name
这会将所有本地stream量通过5678端口,并发送到Smoothwall上的SSH服务器上的222端口。 实质上,我将所有通过本地开放式WiFi路由器encryption的stream量传送回家中的Smoothwall盒子,到达我想要的Internet站点,然后在返回路口重新encryption到咖啡店。 我有朋友嗅探这个stream量,它testingencryption。
我了解VPN的概念,但从来没有设置。 我想我真的不明白我是否会从使用VPN而不是现在使用的SSH连接中受益。 是的,有些时候,远程访问家用电脑和打印机会很好 – 我已经试用了免费版本的LogMeIn,这是PC访问的工作。
任何智慧的思想或言语?
如果所有你想要做的是安全的网页浏览,你所描述的设置应该工作正常。 但是,您的解决scheme只保护HTTPstream量。 VPN将在您的笔记本电脑和您的家庭办公室之间build立一个安全的networkingpipe道。 理论上你可以在这个pipe道上运行任何协议,包括SMTP,POP3,IMAP,SMB,NFS等。只要这个stream量通过VPN路由,它就是安全的。
使用openvpn。 你可以做一个预先共享的configuration,这将是一个简单的设置。 有一个Windows和Linux的客户端和服务器组件。
即使在企业环境中,这也是非常好的,因为它们可能会阻止出站sshstream量。 你可以通过80端口运行你的openvpn,大多数不复杂的networking永远不会知道你在做什么。
主要的好处还在于,你不必每次使用ssh路由就在浏览器上使用代理设置。
还有一个很酷的好处是,通过一些调整,你甚至可以将你的DNS请求发送到你的家庭机器,保持安静。 否则,在ssh场景中,您可能会将请求泄露到当地的咖啡店dns服务器。