Безопасный удаленный доступ к ресурсам компании через i2p и Xray

Для обхода ограничений доступа к внутренним ресурсам компании, когда VPN нестабильны или заблокированы, можно использовать сеть i2p в сочетании с Xray. На серверной стороне создается i2p-туннель, который прослушивает локальный порт и перенаправляет трафик через socks5-прокси (например, microsocks). Клиентская часть аналогично создает туннель, подключаясь к серверному, при этом используются одноплатные компьютеры для минимизации нагрузки и изоляции сети.
Безопасный удаленный доступ к ресурсам компании через i2p и Xray
Изображение носит иллюстративный характер

Для повышения безопасности и ограничения доступа, адрес клиента добавляется в accesslist серверного туннеля, это позволяет избежать подключения к корпоративной сети посторонних лиц. Дальнейшая настройка подразумевает использование Xray на стороне клиента, обеспечивающего гибкую маршрутизацию трафика.

Xray позволяет настроить правила маршрутизации, определяющие, какой трафик будет проходить через i2p, какой – напрямую в интернет, а какой – блокироваться. Например, можно перенаправлять запросы к внутренним ресурсам компании через i2p-туннель, а запросы к публичным ресурсам – напрямую. Кроме того, Xray позволяет «лечить» поломанные Google-сервера.

В результате получается гибкая и безопасная система удаленного доступа, позволяющая работать с внутренними ресурсами компании без изменения настроек браузера, обеспечивая при этом доступ к другим ресурсам интернета с возможностью обхода блокировок и с контролем маршрутизации трафика.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка