★★★ VPN, SOCKS, SSH-тоннель, TOR. Разница. Плюсы и минусы.

Portret

Опытный
Регистрация
2/1/17
Сообщения
2.327
Репутация
8.135
Реакции
11.449
RUB
0
Сделок через гаранта
3
VPN - это виртуальная частная сеть.

После подключения к vpn-серверу, дальнейшие действия в сети происходят с IP адреса этого сервера. Провайдер не может отследить деятельность в интернете, т.к. подключение до vpn-сервера шифруется.


DoubleVPN. Соединение идет на первый сервер, потом на второй и только после переходит в конечный пункт. По итогу, интернет-провайдер видит шифрованное соединение до первого vpn-сервера, а в сети человек появляешься с IP-адресом второго vpn-сервера. Поэтому, DoubleVPN надежнее, чем просто VPN с одним сервером в цепи.

Плюсы:

  • Трафик шифруется;
  • Сервером пользуется несколько человек;
  • Возможность использовать DoubleVPN, два сервера - двойная защита.
Минусы:

  • Цена;
  • Многие сервисы ведут логи.



SOCKS (прокси, носок)

Иначе говоря, сокс - посредник между юзером и конечным сервером, на который послан запрос.


Пример:


Петя решил зайти на теневой форум. Запрос от Петиного браузера идет на Socks, а уже оттуда перенаправляется на . Итог: веб-сервер пробива получает запрос не с Петиного IP-адреса, а с айпишника сокса.


Плюсы:
  • Цена
Минусы:
  • Не шифрует трафик, а просто перенаправляет его



SSH
по функционалу тот же СОКС, но с одним важным отличием - шифрование трафика.


Проведем анализ цепочки DoubleVPN + SSH.


Допустим, Василий выходит в сеть с 3G модема, подключается vpn серверу, далее ко второму, а после чего к ssh тоннелю, а только тогда пакеты идут в конечный пункт - probiv.biz.

А теперь о шифровании:

В нашем примере интернет провайдер не имеет возможность отслеживать активность Васи, потому что шифрование трафика обеспечивается vpn, провайдер которого, в свою очередь также не может отследить активность, благодаря ssh. Получается три слоя защиты.


Плюсы:

  • Шифрует трафик;
Минусы:

  • Сложность в истользование



TOR - маршрутизатор с открытым исходным кодом.


Имеет свой псевдо-домен верхнего уровня .onion, доступный только через тор маршрутизацию.


Тор сеть включает в себя список центральных серверов под названием directory authorities, занимающиеся раздачей списка транзитных узлов подключающимся узлам. К этим серверам маршрутизатор обращается однажды при запуске и строит цепочки, по которым потом будет идти трафик. На данный момент сеть тор имеет около шести тысячи узлов, распределенных по всему миру.


Опять обратимся к Василию, которому нужно зайти на теневой форум.


Он вводит сайт в адресную строку, после чего исходящие пакеты последовательно шифруются тремя публичными ключами и отправляются на первый узел в цепи(входная нода).


На входной ноде снимается первый слой шифрования трафика (трафик все еще зашифрован оставшимися двумя ключами) и передается на транзитный узел (релейная нода).


На транзитном узле так же снимается еще один слой шифрования и все еще зашифрованный трафик передается на выходной узел (выходная нода).


На выходном узле трафик расшифровывается окончательно и передается на нужный веб-сервер.



Плюсы:

  • Открытый исходный код;
  • Надежное шифрование;
  • Собственный псевдо-домен .onion
Минусы:

  • Высокий пинг;
  • Возможность перехвата трафика на выходном узле, если конечный веб-сервер не поддерживает ssl либо tls шифрование.


Доступ к препиум-впн от их 20-30% стоимости:
Продажа SSH-туннелей:
 
Сверху Снизу