내 CentOS 서버에서 VPN 구성

내 CentOS 서버에서 VPN 구성

내 서버가 실행 중입니다 CentOS 6.2. 두 개의 네트워크 카드( eth0AND ) 가 있습니다 eth1. 내 서버에는 CoovaChilliLAN을 관리하기 위해 액세스 컨트롤러 소프트웨어를 설치했습니다 . 이 관리는 생성된 터널을 통해 수행되며 CoovaChilliLAN의 모든 클라이언트는 이 터널에 연결됩니다.

이제 문제는 이 서버와 다른 원격 클라이언트(또는 서버) 사이에 VPN을 만들고 싶다는 것입니다. 제가 이 주제를 처음 접한다는 점을 고려하면 이 작업을 수행하는 데 도움이 필요합니다. 나는 따라가려고 노력한다VPN 사용자 가이드튜토리얼이지만 오래되었고 일부는 더 이상 사용되지 않는 것 같습니다. 인터넷 검색을 통해 VPN을 생성하는 방법에는 여러 가지가 있다는 사실을 발견했습니다. 몇 가지만 언급했습니다: IPSec,, - 약간 혼란스러웠습니다.OpenVPNCIPE

CentOS내 VPN은 내가 실행하는 서버와 Linux를 실행하는 다른 원격 서버 사이에 생성됩니다.

나는 필요하다:효과적인 VPN을 구현하는 방법에 대한 몇 가지 지침.

참고: 이 주제에 대한 모든 링크를 환영합니다!

답변1

CIPE를 사용하지 마십시오. 실제로 암호화 방식으로 안전하지 않기 때문에 오래 전에 더 이상 사용되지 않습니다. IPSEC는 최신 버전이지만 실행하기가 어렵습니다.

특히 컴퓨터 대 컴퓨터 상황에서는 OpenVPN을 사용하십시오(일부 클라이언트가 전화인 경우 OpenVPN 클라이언트는 해당 장치에서 사용하기 쉽지 않으므로 IPSEC/PPTP를 사용하십시오). 방법 가이드는 다음과 같습니다.

http://openvpn.net/index.php/open-source/documentation/howto.html

OpenVPN의 RPM은 RPMForge에 있습니다. 이 저장소를 설정하는 방법은 다음과 같습니다. http://wiki.centos.org/AdditionalResources/Repositories/RPMForge 따라서 저장소를 설정한 후에는 간단히 yum install openvpn.

단일 클라이언트를 설정하는 경우 정적 키 구성에 대한 이 OpenVPN 미니 가이드를 확인하세요.

http://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html

OpenVPN의 보다 일반적인(그리고 유연한) 구성은 자체 미니 인증 기관을 설정하는 것입니다. 서버는 이 소규모 CA가 서명한 인증서를 사용하여 클라이언트를 인증합니다(클라이언트는 중간자 공격을 방지하기 위해 서버도 인증합니다). OpenVPN에는 이를 설정하기 위한 여러 스크립트가 포함되어 있습니다. 그러나 시나리오에 따라 정적 키/사전 공유 비밀 구성을 사용할 수 있습니다.

답변2

나는 추천한다PPTP

  • CentOS에 설치가 쉽습니다(CentOS 6.2용 바이너리).바로 여기에)

  • 보편적으로 사용 가능한 클라이언트(모든 운영 체제, 전화 등)

  • 설정하는 것은 그리 어렵지 않습니다. CentOS 6에 대한 간단한 튜토리얼을 확인해 보세요.여기

관련 정보