使用 OpenVPN 保护 LAN www 服务器?

使用 OpenVPN 保护 LAN www 服务器?

在单独的机器上,我设置了一些基于 Debian 8 的 www 服务器用于测试目的。它还安装了 samba 和 GIT 服务器。今天我们从 ISP 获得了公共 IP,并将端口:80 重定向到我们的 LAN 机器服务器。

 LAN SERVER [*.*.0.200:8010] <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.200:8010 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)

我们的项目已经应用了一些授权和登录机制,但一切都处于非常早期的状态(预阿尔法),所以我们担心安全性。但是服务器需要向我们的老板(用于进度跟踪)和在另一个城市的办公室工作的人员(测试人员)公开,他们是该项目的目标。

因此我们考虑为外部用户设置通往我们 LAN 服务器的 VPN 隧道。已经读过一些类似这样的文章... https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8

现在我们(我,因为我必须配置它)正在考虑以这种方式设置重定向

LAN SERVER [*.*.0.200:8010] <= VPN Server [*.*.1.210] (:80 redirection to *.0.200:8010 ) <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.210:80 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)

其中 VPN 服务器可以是单独的计算机,也可以是在 LAN 服务器计算机上设置有自己的 IP 的虚拟机。所有外部流量都必须通过 VPN,但 LAN 用户可以通过 0.200:8010 地址直接访问服务器。

你觉得这个想法怎么样?

答案1

好吧,我的想法是错误的,因为我还没有完全理解 VPN 的工作原理。特别是 OpenVPN 创建了自己的接口,因此无需创建另一个接口。我按照编写的方式阅读了所有教程,只更改了一些小东西,并且它起作用了。

我推荐 Hak5 视频,它与上面的教程非常相似,或者(奇怪的是)相同,但更详细一些。

https://www.youtube.com/watch?v=XcsQdtsCS1U

建议。在我看来,最好在安装后开始生成证书和服务器密钥,然后配置服务器和防火墙,因为这样您可以更好地了解 server.conf 文件。

相关内容