使用 OpenVPN 保護 LAN www 伺服器?
在單獨的機器上,我設置了一些基於 Debian 8 的 www 伺服器用於測試目的。它還安裝了 samba 和 GIT 伺服器。今天我們從我們的 ISP 獲得了公共 IP,我將埠:80 重定向到我們的 LAN 機器伺服器。
LAN SERVER [*.*.0.200:8010] <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.200:8010 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)
我們的項目已經應用了一些授權和登錄機制,但都處於非常早期的狀態(pre alpha),所以我們擔心安全性。但是伺服器需要暴露給我們的老闆(用於進度跟踪)和在另一個城市的辦公室工作的人(測試人員),他們是這個項目的目標。
因此,我們為外部使用者設置 VPN 隧道到我們的 LAN 伺服器。已經閱讀過一些類似這樣的文章… https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8
現在我們(我,因為我必須配置它)正在考慮以這種方式設置重定向
LAN SERVER [*.*.0.200:8010] <= VPN Server [*.*.1.210] (:80 redirection to *.0.200:8010 ) <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.210:80 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)
其中 VPN 伺服器將是單獨的機器或虛擬機,在 LAN SERVER 機器上設置了自己的 IP。所有外部流量都必須通過 VPN,但 LAN 使用者可以通過 0.200:8010 地址直接訪問伺服器。
你怎麼看這個想法?
好吧,我的想法是錯誤的,因為我還沒有完全理解 VPN 是如何工作的。特別是 OpenVPN 創建了自己的介面,因此無需創建另一個介面。我像寫的那樣瀏覽了所有教程,只更改了一些小東西並且它起作用了。
我推薦 Hak5 影片,它非常相似,或者(奇怪地)與上面的教程相同,但更詳細一點。
https://www.youtube.com/watch?v=XcsQdtsCS1U
建議。在我看來,最好在安裝後開始生成證書和伺服器密鑰,然後配置伺服器和防火牆,因為這樣你就可以更好地理解 server.conf 文件。