Networking

在開放環境中安全使用 WiFi 的最佳方法?

  • January 26, 2012

我想使用最有效和最安全的方法在“開放”環境中保護我的無線流量,例如咖啡店的免費 WiFi。什麼更高效、更安全:SOCKS 代理(我目前使用,如下所示)或 IPSec VPN 連接?

我在家中在電纜調製解調器上設置了一個 Smoothwall 防火牆/路由器,並執行 SSH 伺服器。(Smoothwall 還支持單個 IPSec VPN 實例。)我一直在使用 SSH 連接到 Smoothwall 框,通過 Firefox 中的 SOCKS 代理將所有本地 Ubuntu Linux 流量傳遞到家裡的 SSH 伺服器。這是我使用的控制台命令:

ssh -D 5678 -p 222 non_root_user@_a_DynamicDNS_DNS-name

這會將所有本地流量通過 5678 埠發送到 Smoothwall 上 SSH 伺服器上的 222 埠。我基本上將所有通過本地開放 WiFi 路由器加密的流量傳遞回我家中的 Smoothwall 盒子,訪問我想要的 Internet 站點,然後在返回咖啡店的途中重新加密。我有朋友嗅過這個流量,它測試為加密。

我了解 VPN 的概念,但從未設置過。我想我真的不明白我是否會從使用 VPN 而不是我現在使用的 SSH 連接中受益。是的,有時在遠端訪問家用 PC 和列印機會很好 - 我嘗試了免費版本的 LogMeIn,這適用於 PC 訪問。

有什麼想法或智慧之言嗎?

如果您只想安全瀏覽網頁,那麼您描述的設置應該可以正常工作。但是,您的解決方案只是保護 HTTP 流量。VPN 將在您的筆記型電腦和您的家庭辦公室之間建立一個安全的網路管道。理論上,您可以在此管道上執行任何協議,包括 SMTP、POP3、IMAP、SMB、NFS 等。只要此流量通過 VPN 路由,它就會是安全的。

使用openvpn。您可以進行預共享配置,這將是一個簡單的設置。windows 和 linux 有一個客戶端和伺服器組件。

即使在公司環境中,這也很棒,它們可能會阻止出站 ssh 流量。你可以在 80 埠上執行你的 openvpn,大多數不復雜的網路永遠不會知道你在做什麼。

主要優點還在於您不必在每次使用 ssh 路由時都在瀏覽器上使用代理設置。

還有一個很酷的優勢是,通過一些調整,您甚至可以讓您的 DNS 請求發送到您的家用電腦,並保持安靜。否則,在 ssh 場景中,您可能會將請求洩漏到本地咖啡店 dns 伺服器。

引用自:https://serverfault.com/questions/170565