私のサーバーが稼働していますCentOS 6.2
。 2つのネットワークカード(eth0
AND)がありますeth1
。私のサーバーには、CoovaChilli
LANを管理するためにアクセスコントローラソフトウェアをインストールしました。この管理は生成されたトンネルを介して行われ、CoovaChilli
LAN上のすべてのクライアントはこのトンネルに接続します。
これで問題は、このサーバーと他のリモートクライアント(またはサーバー)の間にVPNを作成したいということです。私がこのトピックに初めて触れることを考えると、これを行うのに役立ちます。追いかけようとするVPNユーザーガイドチュートリアルですが、古い、一部はもう使用されていないようです。インターネット検索でVPNを作成する方法はいくつかあります。私はいくつか言及しました:IPSec
、、 - 少し混乱しました。OpenVPN
CIPE
CentOS
私のVPNは、私が実行しているサーバーとLinuxを実行している他のリモートサーバーの間に作成されます。
私は必要です:効果的なVPNを実装する方法に関するいくつかのガイドライン。
注:このトピックへのすべてのリンクを歓迎します!
答え1
CIPEを使用しないでください。実際には暗号化方式では安全ではないため、ずっと前に使用されなくなりました。 IPSECは最新バージョンですが、実行するのは難しいです。
特に、コンピュータとコンピュータの状況ではOpenVPNを使用してください(一部のクライアントが電話機の場合、OpenVPNクライアントはそのデバイスで使用するのは簡単ではないため、IPSEC / PPTPを使用してください)。方法ガイドは次のとおりです。
http://openvpn.net/index.php/open-source/documentation/howto.html
OpenVPNのRPMはRPMForgeにあります。このリポジトリを設定する方法は次のとおりです。
http://wiki.centos.org/AdditionalResources/Repositories/RPMForge したがって、リポジトリを設定した後は、単にyum install openvpn
。
単一のクライアントを設定する場合は、静的キー構成のこのOpenVPNミニガイドを確認してください。
http://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html
OpenVPNのより一般的な(そして柔軟な)設定は、独自のミニ認証局を設定することです。サーバーは、この小さなCAによって署名された証明書を使用してクライアントを認証します(クライアントは中間者攻撃を防ぐためにサーバーも認証します)。 OpenVPNには、これを設定するためのいくつかのスクリプトが含まれています。ただし、シナリオによっては、静的鍵/事前共有秘密構成を使用できます。