túnel VPN dentro de otro túnel VPN

6

Esta pregunta ya está hecha, pero se hizo con un contexto diferente:

Diga que estoy usando un enrutador flash de DD-WRT que se conecta como cliente al servidor VPN # 1.

Si configuro mi máquina que está detrás del enrutador DD-WRT, usando un software VPN cliente para conectarse al servidor VPN # 2, ¿obtendré el doble anonimato (es decir, es más difícil obtener registros de varios proveedores de VPN)? ¿Funcionará tal configuración?

¿Puedo encadenar esto (enrutador VPN-1 detrás de enrutador VPN-2 ... detrás de VPN-N) asumiendo que la velocidad y la latencia no son motivo de preocupación?

ACTUALIZACIÓN: solo para aclarar mi pregunta: ¿alguien probó esta configuración? Me gustaría recibir una confirmación de la persona que usó dicha configuración o algo similar.

    
pregunta user1264176 12.06.2014 - 10:13
fuente

4 respuestas

5

He tenido esto trabajando en el enrutador de mi casa durante algunos meses sin problemas. DD-WRT se configura como un cliente openVPN para una cuenta PrivateInternetAccess para que todas las PC se vean obligadas a usarlo para el tráfico de Internet. Luego canalizo cada PC usando openVPN a un servicio diferente. El rendimiento definitivamente se ve afectado, pero aún es bastante utilizable y no hay problemas de enrutamiento.

    
respondido por el mrparanoid 10.01.2015 - 06:00
fuente
5

Sé que esta pregunta tiene más de un año, pero pensé que mi opinión podría ser útil ya que utilizo una técnica similar.

Utilizo una máquina de escritorio Linux que está configurada para usar una conexión de cliente openvpn al acceso privado a Internet. Esa cuenta PIA se pagó por usar una tarjeta de regalo de Walmart que se compró por dinero en efectivo durante unas vacaciones a más de 1000 millas de donde vivo. Además, la tarjeta se mantuvo durante 6 meses antes de que se utilizara para erosionar aún más el rastro del dinero.

La siguiente línea en la defensa del anonimato es que ejecuto una segunda máquina de escritorio Linux como una máquina virtual en el primer escritorio. La red en esa VM está configurada como NAT, por lo que no comparte la misma subred que el host ni ninguno de mis otros clientes internos. Además, esa máquina virtual también ejecuta una VPN basada en LEAP que se proporciona de forma gratuita por una organización de la que soy miembro. Esa VPN se configuró con un nombre falso y una dirección de correo electrónico de uso único.

Solo uso esta configuración cuando intercambio datos con otros activistas y tengo que decir que no se utiliza para fines ilegales. Voy a estas longitudes porque sé cómo y valoro mi privacidad.

Mi red es proporcionada por fibra y la desaceleración causada por los dos gastos generales es lo suficientemente tolerable como para seguir transmitiendo videos de YouTube.

Tenga en cuenta que si está utilizando cualquier VPN, ha perforado un agujero a través del firewall de su enrutador de banda ancha. Debe utilizar un cortafuegos de software en el cliente. Tengo un firewall que se ejecuta tanto en el host como en la máquina virtual.

Podría agregar una tercera capa VPN configurando el enrutador para que se conecte a un tercer proveedor de VPN, pero eso podría ser una exageración.

El punto de hacer esto es que hace que el desafío tecnológico de detectar el tráfico sea mucho más difícil. Además, como se indica en los ejecutables anteriores, el punto más importante es que hace que la batalla legal sea más difícil para los registros. Especialmente ya que ambos proveedores de VPN dicen no mantener registros.

Mi proveedor interno de VPN utiliza un canario de garantía firmado ( enlace ) en su sitio web. Si ese archivo no se actualiza de forma firmada cada mes, cada usuario debe asumir que la policía ha recibido una orden de mordaza.

Espero que esto ayude

    
respondido por el ParanoidAndroid 15.11.2015 - 17:57
fuente
3

No estoy de acuerdo con Graham Hill. Esta configuración debería funcionar como usted espera, y creo que aumentará su anonimato.

Una alternativa sería conectarse a la VPN a través de Tor: de esta manera, el proveedor no sabría de dónde se originan las conexiones, y los nodos Tor solo verían paquetes cifrados.

En cualquier caso, tenga en cuenta el rastro del dinero: si paga ambas cuentas VPN con su tarjeta de crédito, los registros de conexión (posibles) no importarán.

También debo señalar que la elección del proveedor es importante: algunos lo venderán más rápido que otros. Echa un vistazo a este esclarecedor TorrentFreak article para más información. !

    
respondido por el executifs 12.06.2014 - 14:07
fuente
2

En teoría, puedes hacerlo. Todo es solo paquetes, después de todo. Probablemente no funcionaría si intentara establecer ambos túneles VPN desde la misma máquina, pero ya que uno va desde su computadora portátil y otro desde su enrutador ...

Pero estás agregando complejidad (generalmente una mala idea) y obteniendo muy poco anonimato.

    
respondido por el Graham Hill 12.06.2014 - 14:01
fuente

Lea otras preguntas en las etiquetas