Створіть VPN сервер для тунельного трафіку через зовнішній проксі-сервер


0

У мене є географічно розподілена група людей / ПК, і я хочу тунелювати весь свій інтернет-трафік за допомогою наступного маршруту

користувачів - & gt; Мій сервер OpenVPN - & gt; Зовнішній проксі - & gt; Інтернет

Параметри зовнішнього проксі-сервера змінюються час від часу (IP: Port), отже, необхідність центрального VPN-сервера, тому тільки одна машина потребує зміни конфігурації, коли змінюються налаштування проксі-сервера.

Я маю на увазі встановлення OpenVPN на моєму сервері ... і всі клієнти користувачів будуть просто підключатися до OpenVPN-клієнта OpenVPN Server. Тоді я встановлю ProxyCap на сервер OpenVPN ... так що OpenVPNServer використовує зовнішній проксі для маршрутизації інтернет-трафіку, а не OpenVPNServer машини місцевого підключення до Інтернету безпосередньо.

Мої запитання:

1) як зробити машину OpenVPN Server тунелем свого інтернет-трафіку через проксі (через ProxyCap), але не пакети, які потрібно відправити назад клієнтам OpenVPN?

2) як запобігти витоку DNS? Я хочу, щоб кожен клієнт користувача (Windows 10), здається, потрапив в Інтернет з проксі (не VPN, а не їх фактичне місце розташування), і тому мені потрібно DNS Lookup виконується з зовнішнього проксі IP.

У цьому налаштуванні, де може відбутися витік DNS, і як мені запобігти цьому? Я припускаю, що витік DNS може відбуватися як на рівні клієнта, так і на рівні сервера VPN? (Я тут над головою ...)

(сервер в даний час працює на Windows 7, але я гнучка ... якщо простіше рішення існує запуску Linux, я зроблю перемикач ... або просто запустити віртуальну машину?)

Будь-яка допомога буде дуже цінується .... навіть якщо його просто вказуючи мені на підручник або керівництво десь ... це моя перша спроба запуску сервера VPN ...


Щоб зробити OpenVPN тунелем його дані до вашого проксі (не дуже гарна ідея btw це зламається https) вам потрібно, щоб ОС зловити і перенаправити його - Google "прозорий проксі" - його часто просто деякі правила IPTables в Linux. Щоб запобігти витіканню DNS, необхідно забезпечити маршрутизацію DNS-трафіку клієнтів на ваш сервер, тобто їхні сервера імен встановлені на ваш. Ви дійсно не хочете встановлювати проксі для цього, але ваш власний рекурсивний DNS-сервер. Ви можете зіткнутися з практичними проблемами, що змусять цю роботу прозоро.
davidgo

Я розглядаю можливість використання ProxyCap, який повинен змусити VPNServer маршрутизувати вихідний трафік до призначеного проксі-сервера (це добре), але не те, що маршрутизує VPNServer - & gt; VPNClient дані через проксі? (це було б погано). Чи є спосіб лише маршрутизувати 1/2 трафіку VPNServer (матеріал до Інтернету), а не потік трафіку, який повинен повертатися до клієнтів?
iron

Якщо ці машини знаходяться в одній мережі, чому б не надати WPAD або подібні для автоматичної конфігурації проксі? Простим рішенням для запобігання "витоку DNS" було б активно блокувати трафік DNS, не призначений для VPN. Для того, щоб зовнішній проксі міг виконати запит, ви повинні його налаштувати відповідно. З цим дуже специфічні вимоги, чому б не розглянути тільки використання TOR? Це не дуже схоже на те, що ви насправді запускаєте якусь мережу компанії? Можливо, уточнити налаштування і, можливо, скласти схему.
Seth

TOR не є варіантом 1) занадто повільно 2) деякі послуги конкретно блокують відомі вузли TOR
iron

Клієнтські машини не знаходяться в одній мережі, що й сервер (ну, після підключення через OpenVPN вони знаходяться в одній віртуальній мережі ... але не раніше). Проксі-сервер приймає лише підключення з сервера OpenVPN (це автентифікація на основі IP ... це не є загальнодоступним проксі-сервером)
iron
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.