Як налаштувати "тунель" або "проксі" на Linux?


0

Деякі компанії, такі як JavaPipe DDoS Protection та AssetGateway, можуть запропонувати "проксі", де вони можуть перенаправляти трафік через свої сервери, до ваших. Перевага в тому, що їх сервери захищені DDoS, тобто весь ваш трафік фільтрується.

Мені б хотілося спробувати це налаштувати самостійно, і мені цікаво, що я міг би використати для пересилання трафіку із захищеного від DDoS сервера, який я придбав, на сервер клієнтів

Відповіді:


1

Один із способів зробити це - використовувати який дозволить вам створити зашифроване тунельне з'єднання між двома вузлами.

можна завантажити тут . На цій сторінці ви також знайдете документацію та просте пояснення для встановлення цього режиму між двома машинами у двох різних режимах. Деякі дистрибутиви, такі як і похідні, також мають програмне забезпечення в своїй системі упаковки, що дозволяє легко встановлювати звідти.

Використовуючи , ви можете, якщо це зробити правильно, взяти дві окремі мережі та об'єднати їх в одну мережу або включити одну машину поза мережею в локальну мережу. Це ж програмне забезпечення також може використовуватися для включення так званих дорожніх воїнів, які є користувачами в дорозі, які бажають мати безпечне з'єднання з локальною мережею, що ускладнює перегляд інших даних вашої мережі. Перевага дороги-воїна полягає в тому, що користувач може при правильному використанні послуг у локальній мережі так само, як фізично був у локальній мережі.

Ура.


Я вважаю за краще, щоб клієнт не мав нічого робити в їх кінці. Чи можна це зробити з openvpn?
користувач2229501

Я не думаю, що так. Будь-який "тунель" вимагає певної форми двостороннього рукостискання, незалежно від того, чи є на зображенні шифрування чи ні. Я не так знайомий з проксі-сервісом, але я підозрюю, що це кращий шлях, якщо ви не хочете налаштовувати програмне забезпечення на одному кінці ланцюга.
Могет
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.