我正在寻找一种通过另一台计算机从我的笔记本电脑传输所有网络通信的方法。我可以控制笔记本电脑和计算机上的软件。它们之间的连接应该被加密。
我应该使用哪种技术?VPN 似乎是不可能的,因为我不希望我的笔记本电脑出现在另一台计算机的 LAN 上。
我正在寻找一种通过另一台计算机从我的笔记本电脑传输所有网络通信的方法。我可以控制笔记本电脑和计算机上的软件。它们之间的连接应该被加密。
我应该使用哪种技术?VPN 似乎是不可能的,因为我不希望我的笔记本电脑出现在另一台计算机的 LAN 上。
您确实可以使用 tun/tap 隧道。我所知道的最简单的方法是使用 OpenVPN。大多数操作系统都有图形客户端。
如果您使用“tap”隧道,您的笔记本电脑将显示在远程 LAN 上,因为第 2 层网络流量也通过隧道发送。然而,使用在第 3 层发生的“tun”隧道,只有您的 IP 流量被路由到远程 LAN。
您可以使用 tap/tun ssh 隧道。这样,您的所有数据(与“常规” ssh 隧道中的特定端口相反)都将通过隧道。这里有一个例子:http : //www.perturb.org/display/entry/770/
任何VPN都可以;只需禁用“拆分隧道”。您可以在很多地方获得 VPS(例如,查看 www.swisscenter.com 寻找可靠的非美国公司)并在那里运行您的 VPN 服务器。OpenVPN 有效,但 PPTP 和 IPSec 也有效。Linux VPS 可以支持其中任何一个。
我不确定我是否理解您关于“出现在另一台计算机的 LAN 上”的观点,但如果您使用 OpenVPN,然后在接收器处对您的流量进行 NAT,您的流量将全部标记为远程计算机的源 IP地址,所以如果没有一些非常先进的启发式方法,没有人会知道到底发生了什么。如果这不能解决您的问题,您能否澄清您的目标?
如果您不想走 VPN 路线,您可以考虑使用远程桌面 shell 来满足您的需要。如果你在 Windows 上,你可以使用 RDP,Linux 你可以使用 VNC——你可以通过 SSH 安全地隧道,或者使用内置的安全机制。还有像 Teamviewer 这样的服务。如果您使用自己的远程桌面,您可以将其设置为在端口 80、443、8080 等上运行 SSH 服务器。
至于不显示,VPN/远程桌面/远程shell,无论你在哪个端口上运行,你都会有一个可疑的持久连接。如果您想隐身,我会坚持使用网络服务和网络应用程序。