VPN in esecuzione sulla stessa rete in cui si trova il mio Mac. L'IP pubblico non cambia


0

Sto eseguendo openVPN su un box Linux a casa che è collegato al mio router tramite Ethernet. Il mio IP pubblico cambia quando sono fuori casa, tuttavia quando mi trovo sulla stessa rete locale della mia scatola di Linux il mio IP pubblico non cambia.

Abbastanza sicuro che la mia installazione sia a posto, ho solo bisogno di aiuto con la rete.

Grazie in anticipo, scusa se questa sembra una domanda sciocca. Non proprio un ingegnere di rete!


Volevo solo sottolineare che l'uso di un server OpenVPN direttamente sulla tua LAN probabilmente vanifica lo scopo se il tuo intento è quello di mantenere privato il traffico esterno. Se ci pensate, il traffico viene crittografato solo tra host connessi alla VPN e il server VPN. Una volta che i pacchetti sono in transito dal server VPN al router, non saranno più crittografati. Come effetto collaterale, se il tuo router non ha capacità di commutazione, il tuo traffico post-VPN (non crittografato) potrebbe essere sniffato anche da altri membri della LAN.
diametralpitch,

Quindi, da quello che ho capito, poiché la mia scatola di Linux, l'esecuzione della mia VPN è configurata dietro il mio router (come nella rete locale). Ne completa la sconfitta; perché l'unico traffico crittografato verrà dalla mia VPN al router stesso (una distanza fisica letteralmente di 2 metri)? Se questo è corretto, sto solo meglio di pagare per un servizio piuttosto che provare a farlo da solo?
Daniel,

Esistono 2 scenari a seconda della destinazione del traffico. Tra il server OpenVPN e il router, il traffico destinato ad altri peer VPN rimarrà crittografato, ma il traffico destinato a Internet non verrà crittografato. In quest'ultimo caso, ciò avrà senso se si considera come esempio l'idea che un determinato server Web su Internet non sarà in grado di decrittografare i pacchetti.
diametralpitch,

Suppongo che il tuo caso d'uso sia questo scenario, mantenendo il tuo traffico Internet in uscita privato dai peer sulla tua LAN e sul tuo ISP. Se vuoi raggiungere questo obiettivo, dovrai spostare il server OpenVPN al di fuori della tua rete domestica su Internet.
diametralpitch,

Come nel caso di qualsiasi configurazione OpenVPN, il traffico Internet in uscita che esce dal server VPN non sarà crittografato. Supponendo che non si stia utilizzando uno switch, il traffico LAN è visibile a tutti gli host sulla LAN, quindi nella configurazione esistente qualsiasi traffico Internet in uscita dal server VPN sarà visibile all'intera LAN. Sarebbe semplice per un altro host sulla LAN annusare i pacchetti che probabilmente speravi di rimanere privati. E questo sarebbe il caso indipendentemente dalla lunghezza del cavo Ethernet fisico.
diametralpitch,

Risposte:


0

In genere, quando ci si connette a un router che dispone di una connessione a Internet tramite modem, il proprio IP esterno sarà equivalente all'indirizzo IP WAN del router. Tutti gli host collegati al router avranno indirizzi IP interni (LAN) diversi assegnati staticamente o dinamicamente. Quando i pacchetti in uscita che richiedono il routing raggiungono il router, sono soggetti a NAT, che traduce gli indirizzi IP LAN univoci nell'IP esterno (WAN) del router. In definitiva, dovresti aspettarti che l'IP WAN esterno fornito al tuo router di casa dall'ISP sia diverso quando ti connetti a un altro punto di accesso o router esterno come in un bar. È necessario confermare che si sta utilizzando correttamente la configurazione DHCP o IP statica, in base alle rispettive configurazioni dei router (a casa o fuori casa).

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.