En nybörjarefråga om syftet med självhostad VPN-server

Tredjeparts VPN:er krypterar inte bara min trafik utan tunnlar den också genom en av deras servrar placerade i ett annat land, vilket gör att min publika IP-maskeras med mitt ursprungsland på webservern jag når (och ger mig tillgång till geo-begränsat innehåll tillsammans med den tillagda krypteringen och “integriteten”).

Men vad sägs om en självhostad VPN hemma?

Förutom att kryptera trafiken förändrar den inte min offentliga IP genom tunnling, eller hur? P. I så fall, vad är poängen med att använda en självhostad VPN-server eftersom jag fortfarande inte kan få tillgång till geo-begränsat innehåll?

Om datakryptering bara är syftet här, varför är inte den standardmässiga HTTPS-krypteringen tillräcklig? Vilka ytterligare fördelar erbjuder en självhostad VPN i termer av kryptering? Om jag inte har fel kan mitt ISP (via regeringen) fortfarande inspektera webbsidorna jag pingar via min offentliga IP med paketinspektion.

Nej, huvudsaken med VPN är INTE IP-maskering. Det är en krypterad tunnel. Du använder den för att möjliggöra säker access till den andra änden. Kommersiella VPN-tjänster ger sedan sitt data till internet, så det ser ut som om det kommer därifrån.

Du skulle drifta din egen VPN-server för att möjliggöra säker åtkomst till ditt hemnätverk. Detta kan vara för att nå andra självhostade resurser (fildelningar etc) eller för att dra nytta av din hemmasäkerhet (bra brandvägg, pihole och andra anti-verktyg, etc).

Som ett sidonotat, om ditt huvudmål är att få tillgång till geo-begränsat innehåll och du vill drifta din egen VPN, kan du skaffa en droplet från DigitalOcean eller en instans från någon molnleverantör och installera en VPN där. Du kan välja datacenterplatsen, även om de vanligtvis är mycket mer begränsade (t.ex. bara Tyskland eller USA) jämfört med kommersiella VPN:er som kan erbjuda hundratals länder.

Att drifta en VPN-server hemma skulle ge dig tillgång till ditt hemnätverk på distans. Om du är utomlands och behöver tillgång till något i ditt hemnätverk kan du ansluta till din VPN-server hemma.

VPN-trafik är bara krypterad mellan klienten och servern
Om du är hemma, att ansluta till en VPN på ditt hemnätverk ger dig inget (såvida det inte finns hot inom ditt eget hem du försöker motverka).

Ett bättre alternativ skulle vara en VPN-server som du kör i aws ec2.

Poängen med att självhosta en VPN-anslutning är att få tillgång till lokala tjänster utanför ditt nätverk.

VPN är inte “designat för” att kringgå geobegränsningar etc. Det är bara något som teknologin råkar fungera för.

Vad en VPN faktiskt gör är att ansluta dig till ett privat nätverk som istället för lokala nätverkskablar använder internet för att koppla samman alla enheter.

När du ansluter till en VPN som är värd i ett annat land gör du i praktiken din enhet till en del av det nätverket och använder det nätverkets gateway för att koppla till WWW.

Angående den sista meningen i ditt inlägg, jag tänkte samma sak och gjorde ett inlägg i denna sub för ungefär en vecka sedan. Jag frågade om det är möjligt att undvika både ISP:s inspektion av vilka sidor jag besöker (självhostad VPN) och VPN-leverantörer som ser vilka sidor jag besöker (tredjeparts VPN)

Svaret är att det är omöjligt. Så för att svara på din fråga, jag har ingen aning varför du skulle självhosta en VPN om du är ute efter mer integritet.

Problemet jag har upptäckt med detta (och jag kör några av mina egna VPS-instanser) är att många streamingtjänster har blockerat hela datacenter-IP:er. Jag använder inte min VPS för geo-begränsade innehåll & streamingtjänster, men om jag skulle behöva det skulle jag ärligt betala $5-10 per månad till en leverantör. Då spelar det ingen roll om de loggar eller inte för en VPN-leverantör, för du gör inte något märkligt.

Fortsatt förklarar det inte alls syftet.

Du kunde inte enkelt bära RDP, eller Bittorrent, eller SSL-sessioner, eller FTP.

På alla listade tjänster är paket krypterade som standard (förutom FTP, vilket jag tvivlar på att folk fortfarande använder när FTPS finns tillgängligt) så jag ser fortfarande inte poängen med självhostad VPN här.

Folk använder VPN:er för mer än att surfa på webbsidor

Jag pratar om självhostade VPN:er, inte kommersiella tredjeparts VPN:er där tunnling är involverad.

Det finns många anledningar till att någon kan vilja använda en VPN.

Lista några

På väst exporterar ISPer skit vad sidor du besöker och spenderar inte pengar på att “inspektera” vad du gör.

Då var är poängen med att använda en självhostad VPN?

ISP-routrar har inte förmågan att utföra paketinspektion

Med paketinspektion menade jag inte deras förmåga att dekryptera datapaketen till klartext, jag menade främst deras förmåga att logga vilka webbservrar du besöker, vilket de kan göra när som helst eller när de tvingas av högre myndigheter.

Mitt enkla fråga är ganska simpel. VPN:s princip är IP-maskering. Hur uppnås det på en självhostad VPN?

Att drifta en VPN-server hemma skulle ge dig tillgång till ditt hemnätverk på distans.

Vad är fel med SSH eller någon annan RDP?

Så på ett sätt fungerar SSH som en VPN också (utan GUI)? Vad sägs om RDP?

Ja, det verkar som att vi båda hade fel definition av vad en VPN är. Att kringgå geo-begränsningar och IP-maskering är egentligen inte funktioner hos en VPN, det är bara att tredjeparts VPN-leverantörer verkar erbjuda det som en funktion.

Jag har ingen aning varför du skulle självhosta en VPN om du söker mer integritet

Det är i grund och botten för att få fjärråtkomst till din server på ett säkrare sätt än till exempel SSH eller RDP. Kolla kommentarerna ovan, en kille förklarade det mycket bra och det rensade mina tvivel.

Vad gäller IP-maskering är det inte möjligt på en självhostad VPN, så vitt jag förstår. Ditt bästa alternativ är att antingen hyra en server (ja, tredje part kommer in i bilden) i något annat land eller be en pålitlig bekant i ett annat land att drifta en VPN-server där.

Jag skulle säga att dessa två är huvudsyftena med en självhostad VPN:

  • Du vill få tillgång till de tjänster som finns inom ditt eget LAN utan att behöva öppna dessa tjänster för internet.
  • Du vill ha en krypterad tunnel när du använder en offentlig åtkomstpunkt.

Eftersom att öppna SSH till internet inte är lika säkert som att använda en VPN för att koppla tillbaka hem och sedan använda SSH.

Om du öppnar SSH till internet kommer det att utsättas för attacker hela dagen.

Inget. Förutom att SSH bara tillåter TCP-anslutningar, och RDP begränsar dig till appar och tjänster på den enheten du ansluter till. En VPN bryr sig inte. Den tar emot all IP-trafik.

SSH med nycklar är bra tills det finns en sårbarhet. Genom att lägga den bakom en VPN måste det finnas en exploaterbar sårbarhet i både SSH och VPN för att kunna attackeras.

Jag kommer aldrig exponera RDP direkt mot internet om det inte använder Active Directory, och även då är det vanligt att använda VPN i företagsmiljöer.

Nej, SSH är i praktiken en krypterad tunnel till en terminal. Det gör inte att den anslutande enheten blir en del av nätverket.

En VPN behöver inte ens en GUI, titta på att sätta upp Wireguard.

En VPN används för att bete sig som om din enhet är en del av det nätverk du ansluter till, SSH och RDP är sätt att ansluta till enheter på ett annat nätverk men för att använda dem över internet måste du öppna lämpliga portar. Bra nätverkssäkerhet säger att du bör öppna så få portar som möjligt, så om du använder en VPN för att först ansluta till ditt hemnätverk behöver du inte öppna några portar för att använda SSH, RDP eller vad du vill.

Gör inte Tailscale båda dessa saker?

En VPN används för att bete sig som om din enhet är en del av det nätverk du är ansluten till, SSH och RDP är sätt att ansluta till enheter på ett annat nätverk, men för att använda dem över internet måste du öppna lämpliga portar.

Det här rensade alla mina tvivel. Tack så mycket, man. Väldigt tydligt förklarat.

Ja, men de är en tredjeparts tjänst med en freemium-modell. Om ISP tillåter att öppna portar, ger självhosting av en VPN mycket mer kontroll.