Я пытался искать информацию онлайн и не нашёл хороших ответов.
Я пытаюсь создать настройку, при которой я могу подключаться к серверу/сайту удалённо, не давая понять, что я использую VPN и подключаюсь удалённо. Это для удалённой работы, и мне нужно почти 100% гарантии, что они не узнают, что я удалённый.
И для вашего интереса — это не нарушает никаких законов, только политика компании.
Я исследовал использование выделенного IP и VPN с обфускацией. Похож ли этот метод (хотя бы теоретически) на достижение цели?
Заранее благодарю.
На самом деле лучше всего использовать домашний IP. Ваш IP всё равно будет data-центром, и это будет видно. Но будут ли они искать это тщательно? Не уверен
Демонстрация IP2Location: https://www.ip2location.com/demo/8.8.8.8
Мы используем это, и оно достаточно точно. VPN из третьего мира зачастую не распознаётся, но очень редко. Поэтому после покупки VPN-сервиса сначала проверьте тут.
да, я только что об этом подумал lol. Спасибо за ответ.
Кроме того, я думаю, обфускация должна предотвратить обычные меры обнаружения VPN, верно? Я спрашиваю потому, что когда службы VPN обсуждают обфускацию, они всегда называют это избеганием блокировщиков VPN от провайдеров интернета и использованием в ограничённых странах, как Китай. Но я хочу понять, может ли обфускация помочь с сервером/сайтом, к которому я подключаюсь на другой стороне, и не дать ему понять, что я использую VPN?
Огромное спасибо! Как мне использовать этот инструмент? Вы имеете в виду, попробовать его, чтобы увидеть, скрывает ли VPN-оболочка мое местоположение?
Редактировать: Если он показывает ““is_proxy”: true” Тогда, думаю, он не работает, верно?
Спасибо за ответ. Простите за незнание, но как кто-то может проверить мой устройство пингованием? Я думал, что смысл в том, что мое устройство скрыто…
А второй раз я думаю, что сайт/сервер просто заметит, что выделенный IP-адрес — это не домашний. Но я не уверен, насколько это вероятно…
Обфускация означает, что ваш интернет-провайдер не узнает, что вы подключаетесь к VPN.
Чтобы внешний сайт не узнал, что вы используете VPN, нужен домашний IP-адрес, которого ни один коммерческий VPN обеспечить не сможет. Это будет почти невозможно выполнить.
Режим скрытности показывает ““is_proxy”: false”", но, как отметил u/MowMdown, это не так важно, поскольку IP-адрес всё равно будет IP-адресом дата-центра. Есть мысли по этому поводу?
Хорошо, понял. Но это не корпоративная сеть. Просто сайты, к которым я подключаюсь. Так что, скорее, веб-сервера.
Да. Если отображается как дата-центр, у вас проблема.
Режим скрытности может означать, что через заголовки Via, X-Via, X-Forwarded не передаются.
Иногда под режимом скрытности понимают подключение к VPN через общие порты, такие как tcp-443, и обмен разделёнными туннелями для подделки реальных HTTPS-ответов, если кто-то проверит. Так что это только скрытность, чтобы скрыть VPN от вашего провайдера.
К сведению:
Мы используем базу данных IP2Loc PX2 для усиления двухфакторной аутентификации: например, звонки для проверки при обнаружении IP в базе. Но мы не наказываем автоматически за подключение через VPN.
У нас есть NetFlow логи VPN для реальных подключений с провайдеров. Когда кто-то подключается с IP из базы PX2, мы повторно передаём весь трафик и автоматически отправляем эти файлы для анализа IT-безопасностью. Также ограничиваем пропускную способность на подозрительных VPN-соединениях.