별도의 컴퓨터에 테스트 목적으로 Debian 8 기반 www 서버를 설정했습니다. 또한 Samba 및 GIT 서버도 설치합니다. 오늘 우리는 ISP로부터 공용 IP를 얻었고 포트:80을 LAN 시스템 서버로 리디렉션했습니다.
LAN SERVER [*.*.0.200:8010] <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.200:8010 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)
우리 프로젝트에는 이미 일부 인증 및 로그인 메커니즘이 마련되어 있지만 모든 것이 매우 초기 상태(프리 알파)이므로 보안이 걱정됩니다. 하지만 서버는 우리 상사(진행 상황 추적을 위해)와 프로젝트 대상인 다른 도시의 사무실에서 일하는 사람들(테스터)에게 노출되어야 합니다.
그래서 우리는 외부 사용자를 위해 LAN 서버에 VPN 터널을 설정하는 것을 고려했습니다. 이런 글을 좀 읽어보셨는지... https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8
이제 우리(나, 구성해야 하므로)는 이런 방식으로 리디렉션을 설정하려고 생각하고 있습니다.
LAN SERVER [*.*.0.200:8010] <= VPN Server [*.*.1.210] (:80 redirection to *.0.200:8010 ) <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.210:80 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)
VPN 서버는 별도의 컴퓨터일 수도 있고, LAN 서버 컴퓨터에 자체 IP가 설정된 가상 머신일 수도 있습니다. 모든 외부 트래픽은 VPN을 거쳐야 하지만 LAN 사용자는 0.200:8010 주소를 통해 직접 서버에 액세스할 수 있습니다.
이 아이디어에 대해 어떻게 생각하시나요?
답변1
글쎄요, VPN이 어떻게 작동하는지 완전히 이해하지 못했기 때문에 제가 틀렸습니다. 특히 OpenVPN은 자체 인터페이스를 생성하므로 다른 인터페이스를 생성할 필요가 없습니다. 나는 모든 튜토리얼을 쓰여진 대로 읽었고, 몇 가지 작은 것들만 바꾸었고, 효과가 있었습니다.
위의 튜토리얼과 매우 유사하거나 (이상하게도) 동일하지만 좀 더 자세한 Hak5 비디오를 추천합니다.
https://www.youtube.com/watch?v=XcsQdtsCS1U
제안. 제 생각에는 설치 후 인증서와 서버 키 생성을 시작한 다음 서버와 방화벽을 구성하는 것이 더 좋습니다. 그렇게 하면 server.conf 파일을 더 잘 이해할 수 있기 때문입니다.