내 서버가 실행 중입니다 CentOS 6.2
. 두 개의 네트워크 카드( eth0
AND ) 가 있습니다 eth1
. 내 서버에는 CoovaChilli
LAN을 관리하기 위해 액세스 컨트롤러 소프트웨어를 설치했습니다 . 이 관리는 생성된 터널을 통해 수행되며 CoovaChilli
LAN의 모든 클라이언트는 이 터널에 연결됩니다.
이제 문제는 이 서버와 다른 원격 클라이언트(또는 서버) 사이에 VPN을 만들고 싶다는 것입니다. 제가 이 주제를 처음 접한다는 점을 고려하면 이 작업을 수행하는 데 도움이 필요합니다. 나는 따라가려고 노력한다VPN 사용자 가이드튜토리얼이지만 오래되었고 일부는 더 이상 사용되지 않는 것 같습니다. 인터넷 검색을 통해 VPN을 생성하는 방법에는 여러 가지가 있다는 사실을 발견했습니다. 몇 가지만 언급했습니다: IPSec
,, - 약간 혼란스러웠습니다.OpenVPN
CIPE
CentOS
내 VPN은 내가 실행하는 서버와 Linux를 실행하는 다른 원격 서버 사이에 생성됩니다.
나는 필요하다:효과적인 VPN을 구현하는 방법에 대한 몇 가지 지침.
참고: 이 주제에 대한 모든 링크를 환영합니다!
답변1
CIPE를 사용하지 마십시오. 실제로 암호화 방식으로 안전하지 않기 때문에 오래 전에 더 이상 사용되지 않습니다. IPSEC는 최신 버전이지만 실행하기가 어렵습니다.
특히 컴퓨터 대 컴퓨터 상황에서는 OpenVPN을 사용하십시오(일부 클라이언트가 전화인 경우 OpenVPN 클라이언트는 해당 장치에서 사용하기 쉽지 않으므로 IPSEC/PPTP를 사용하십시오). 방법 가이드는 다음과 같습니다.
http://openvpn.net/index.php/open-source/documentation/howto.html
OpenVPN의 RPM은 RPMForge에 있습니다. 이 저장소를 설정하는 방법은 다음과 같습니다.
http://wiki.centos.org/AdditionalResources/Repositories/RPMForge 따라서 저장소를 설정한 후에는 간단히 yum install openvpn
.
단일 클라이언트를 설정하는 경우 정적 키 구성에 대한 이 OpenVPN 미니 가이드를 확인하세요.
http://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html
OpenVPN의 보다 일반적인(그리고 유연한) 구성은 자체 미니 인증 기관을 설정하는 것입니다. 서버는 이 소규모 CA가 서명한 인증서를 사용하여 클라이언트를 인증합니다(클라이언트는 중간자 공격을 방지하기 위해 서버도 인증합니다). OpenVPN에는 이를 설정하기 위한 여러 스크립트가 포함되어 있습니다. 그러나 시나리오에 따라 정적 키/사전 공유 비밀 구성을 사용할 수 있습니다.