web-dev-qa-db-ja.com

OpenVPN接続が安全であることを適切にテストするにはどうすればよいですか?

OpenVPNサーバーが組み込まれたルーター(ASUS RT-AC66U)を持っています。ルーターのOpenVPNに正常に接続でき、ホームネットワークの内部サービスにアクセスできます。ただし、IPアドレスを検索すると、ホームネットワークではなく、現在接続している場所(つまり、Coffee Houseの250.456.12.86)のIPアドレスが残っています。そうは言っても、私のサーバーの「詳細設定」(下の画像を参照)には、「クライアントにインターネットトラフィックをリダイレクトするように指示する」というオプションがあり、「いいえ」とマークされています。私の調査によると、このオプションを許可すると、コーヒーハウスからホームネットワークにトラフィックがルーティングされるため、ネットワークパフォーマンスが低下します。それでも、コーヒーショップのIPアドレスを表示した場合、どのようにしてセキュリティを確保できますか?そして、コーヒーハウスの誰かが私のトラフィックを盗聴することを決めた場合、どうすれば接続が暗号化されている(そしてそれは本当にゴミのように見える)ことをテストできますか?

背景:私がこれを尋ねる理由は、私が働いている会社もVPNを実装しているためですが、彼らの会社に接続している場合、私のIPアドレスは職場のネットワークのIPアドレスです。

enter image description here

3
dandaman12

「スプリットトンネリング」設定と呼ばれるVPNオプションがあるようです。この構成では、ホームネットワークのトラフィックはVPN経由で転送され、他のすべてのトラフィックは宛先に直接送られます。

目標がすべての一般的なトラフィックを、アクセスするコーヒーショップやその他の場所でのスニッフィング攻撃から保護することである場合、すべてのトラフィックをVPN経由でルーティングする必要があります(言うまでもなく、事態が遅くなる可能性があります)。

使用しているリソースに応じて、ホームネットワークにリモートデスクトップスタイルのマシンをセットアップし、VPNを使用してそのシステムにアクセスし、そのマシンを使用してインターネットにアクセスすることもできます。これは、低速の一部がすべてのWebトラフィックをVPN経由で送信することを回避しながら、トラフィックをコーヒーショップベースのスニッフィングから保護する効果があります。

8
Rory McCune