이에 대한 몇 가지 기사를 본 적이 있지만 내 상황은 약간 다릅니다.
내가 하고 싶은 일은 창조다.VPN 터널CentOS 7을 실행하는 클라우드 가상 머신 인스턴스 간. 각각에는 고정 공용 IP와 인터페이스가 있습니다.
내 목표는 mysql 서버가 암호화된 세션(양방향 복제)을 통해 통신하고 개인 IP 주소를 사용하여 생성한 가상 인터페이스를 mysql 서버가 수신하도록 하는 것입니다. (예, mysql은 이미 기본적으로 암호화를 지원하지만 다른 앱)도 터널을 통해 통신할 수 있기를 원하므로 각 앱에 대해 별도의 키/세션을 유지할 필요가 없습니다.
Cisco/Juniper/etc 라우터/방화벽에서 IPSEC가 어떻게 작동하는지 알고 있지만 Openvpn
약간 다를 수 있습니다.
사이트 간 VPN에서 SA를 구성하려면 모든 것이 제대로 작동하도록 내부 서브넷/ACL을 연결해야 합니다.
주소가 172.31.254.1/24인 가상 인터페이스가 있고 openvpn 구성에 이 서브넷이 정의되어 있다고 말하면 NAT 테이블은 어떤 모습이어야 합니까?
이것이 올바른 방법입니까, 아니면 더 좋은 방법이 있습니까?
티아!
답변1
OpenVPN은 트래픽을 캡슐화합니다. 허브와 스포크를 사용할 계획이라고 하셨으므로 허브를 OpenVPN 서버로 설정하고 스포크를 OpenVPN 클라이언트로 설정할 수 있습니다. (토폴로지에 더 효율적인 경우 지점 간 그리드를 설정할 수도 있습니다.)
클라이언트/서버를 가정해 봅시다.
OpenVPN은 기본 UDP/1194를 통해 실행됩니다. 규칙을 사용하여 서버에 들어갈 수 있도록 허용합니다 iptables ... -j ACCEPT
. 해당 트래픽을 다시 보낼 수 있는지 확인하세요. UDP/1194가 각 클라이언트에서 서버로 나가는 것을 허용하고 해당 트래픽으로 다시 돌아오는 것을 허용합니다.
OpenVPN 클라이언트/서버 예제를 기반으로 OpenVPN을 구성합니다. 브리징이 아닌 라우팅(기본값)인지 확인하세요.