Как настроить одноранговую сеть VPN

vpn одноранговый

технология VPN долгое время использовался в корпоративной среде для удаленное подключение, и хотя это очень полезное решение, у него есть некоторые проблемы, которые со временем все чаще обнаруживаются. Например, централизация всего трафика на сервере VPN требует слишком много работы со стороны сервера VPN, чтобы два клиента VPN могли взаимодействовать друг с другом, что со временем может стать узким местом сервера и ограничить производительность VPN в целом.

Чтобы исправить это, появился очень интересный вариант: Одноранговая VPN или P2P VPN, модель, которая основан на технологии P2P улучшить то, что предлагают традиционные VPN, децентрализовать весь проходящий через них трафик, который больше не управляется одним сервером, а распространяется через всех клиентов, которые к нему подключаются. Так что, любой узел, который становится частью VPN, может действовать как клиент и сервер, помогая распределять трафик между другими клиентами.

В мире Linux, как и следовало ожидать, у нас есть несколько вариантов P2P VPN, и один из них - n2n. Это бесплатная альтернатива, доступная под лицензией GPLv3, которая позволяет нам построить зашифрованную одноранговую сеть VPN и «дружественную к NAT»Другими словами, если два пользователя, которые являются частью этой сети, подключены с разных маршрутизаторов, связь может осуществляться через VPN без каких-либо проблем.

Тогда посмотрим, как установить n2n на Ubuntu:

$ sudo apt-get install subversion build-essential libssl-dev
$svn со https://svn.ntop.org/svn/ntop/trunk/n2n
$ cd n2n / n2n_v2
Сделать $
$ sudo сделать установить

Теперь мы настраиваем P2P-сеть с n2n, и для этого мы сначала должны различать суперузлы и стандартные узлы: суперузел - это тот, который предлагает общедоступный IP-адрес, то есть он будет фиксирован и известен тем, кто настраивает сеть, а стандартный узел - это любой, кто который динамически подключается к нему.

Каждой P2P VPN требуется как минимум один суперузел, который в примере 10.0.0.1, который мы собираемся здесь показать, и на этом компьютере мы собираемся выполнить следующее, чтобы указать, на каком порту будет работать этот P2P VPN. :

$ суперузел -l 5000

Затем из каждого стандартного узла мы собираемся подключиться к сети следующим образом (мы приводим 2 примера для 2 разных узлов):

$ sudo edge -d edge0 -a 10.0.0.10 -c miredvpn -u 1000 -g 1000 -k пароль -l 10.0.0.1:5000 -m ae: e0: 4f: e5: 40: 5a

$ sudo edge -d edge0 -a 10.0.0.11 -c miredvpn -u 1000 -g 1000 -k пароль -l 10.0.0.1:5000 -m ae: e0: 4f: e5: 40: 5b

Следует учитывать следующие аспекты:

Мы устанавливаем пароль при настройке VPN, в данном случае за параметром -k (в нашем примере мы использовали слово «пароль», что, конечно, не рекомендуется для практического использования).

Параметр -d позволяет нам указать виртуальный интерфейс, который подключается к каждой VPN, и что интересно, мы можем настроить столько, сколько захотим, по одному для каждой сети, чтобы один и тот же компьютер мог быть частью бесконечного числа Одноранговые сети VPN.

Параметр -u позволяет нам указать пользователя и группу.

Параметр -m позволяет нам указать MAC-адрес, который мы собираемся назначить каждому виртуальному интерфейсу, что настоятельно рекомендуется делать `` вручную '' вместо того, чтобы позволить сети назначать его динамически и случайным образом, поскольку таким образом мы избегаем этого трафика и от определенного узла задерживается на время обновления таблиц сетевой информации.

Параметр -l позволяет нам указать IP-адрес и порт суперузла, к которому мы собираемся подключиться.

Теперь мы собираемся протестировать сеть, отправив пинг с одного компьютера на другой следующим образом:

пинг-10.0.0.10

пинг-10.0.0.11

Если все пойдет хорошо, мы должны увидеть пакеты, которые отправляются с одного компьютера на другой, что означает, что мы идеально настроили одноранговую VPN.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Изображение местозаполнителя для Jose Garcia Delgado сказал

    Здравствуйте, вопрос, можно ли подключиться к этому типу VPN через смартфоны?

    спасибо

    1.    Александр сказал

      Мне был бы интересен ответ на вопрос коллеги Дельгадо, поскольку я пользуюсь мобильным телефоном и планшетом с Android.

      привет

    2.    Вилли Клю сказал

      Хосе и Алехандро, есть клиент для Android:

      https://play.google.com/store/apps/details?id=org.zhoubug.n2n_gui&hl=es_419

      Прямо здесь, в Play Store, они подробно описывают шаги, которые необходимо выполнить для его настройки.

      Привет!

      1.    Александр сказал

        Большое спасибо, Вилли, мы его протестируем. Спасибо за ваш вклад. Привет

  2.   Александр сказал

    Кстати, я использую Mint с Cinammon и предполагаю, что установка и настройка будут такими же, как в Ubuntu ...

    1.    Вилли Клю сказал

      Я использую Debian с Cinnamon на своем компьютере, и мне удалось установить его без проблем, затем я попробовал его на образе Ubuntu в VMWare, и он также отлично работал, поэтому я не думаю, что у вас будут какие-либо неудачи.
      Надеюсь, клиент Android поможет вам, и если он хорошо работает для вас, было бы интересно, если вы оставите нам комментарий здесь, чтобы он мог служить справочником для других.

      Привет!

  3.   Emeoa сказал

    Цитирую: $ sudo edge -d edge0 -a 10.0.0.10 -c miredvpn -u 1000 -g 1000 -k password -l 10.0.0.1:5000 -m ae: e0: 4f: e5: 40: 5a

    что означает параметр -c miredvpn и -a 10.0.0.10, как и для -d edge0, edge0 был виртуальным интерфейсом, который подключается к vpn; Можно ли его изменить или это должно быть принудительно?, А что касается -u 1000 и -g 1000, оба являются пользователем и группой соответственно? ;;; их можно поменять ??

    И как я узнаю, что IP-адрес суперузла - 10.0.0.1, если в команде, которую вы вводите для назначения IP-адреса суперузлу (supernode -l 5000), вы указываете только порт ...

    И какой параметр указывает, к какой сети VPN я принадлежу?

    извините за все это, но я думаю, что у меня были эти сомнения, заранее спасибо