Strongswan/其他 VPN 配置

Strongswan/其他 VPN 配置

我正在尝试配置我的家庭服务器以运行除 openVPN 之外的 VPN 服务,并且需要一些关于如何最好地配置它的建议,这里是我的网络的简要说明以及我想要做的事情。

  • 来自 ISP 的静态 IP 92.xxx
  • 路由器/网关 IP 192.168.100.1
  • Centos 家庭服务器 IP 192.168.100.100 位于 DMZ 内(eth0,它只有 1 个网卡)
  • 网络存储 IP 192.168.100.101
  • DHCP 客户端(电话、电视、笔记本电脑、打印机等)192.168.100.20-99

我的家庭服务器是 DMZ 的,因此如果我在家庭网络之外,我可以通过静态 IP(92.xxx)访问该服务。

我希望能够通过 VPN 从不安全的网络(比如咖啡店的免费 wifi)访问我的 NAS,并为拨入的客户端在我的家庭网络(192.168.100.20-99)上分配一个 IP(最好通过 DHCP),并使用我的 192.168.100.1 作为其网关。

有没有办法配置 StrongSwan 或其他 VPN,以便我可以通过静态 IP 拨入我的本地网络?我查看了 StrongSwan 网站上的示例,其中大多数适用于具有 2 个网络设备(eth0 和 eth1)的服务器。是否可以在我的 Linux 服务器上使用虚拟网络适配器 (tap0),然后只需使用类似http://www.strongswan.org/uml/testresults/ikev2/ip-pool

非常欢迎任何建议或链接。

答案1

DHCP服务法普strongSwan 的插件为这样的设置提供了功能。

随着DHCP服务启用插件的 strongSwan 会从您的 DHCP 服务器请求 IP 地址以分配给 VPN 客户端。并且法普插件将伪造这些 IP 的 ARP 回复,以便 VPN 客户端看起来与其他 LAN 主机属于同一子网。

当然,这只有当您的其他主机可以访问 Linux 服务器时才有效(不确定是否是这种情况,因为您所写 Linux 服务器位于 DMZ 内)。

维基页面strongSwan 简介提供了不同客户端系统的示例配置链接,还有一个页面详细介绍了IP 转发和拆分隧道

相关内容