Это будет, конечно, зависеть, на какой файловой системе Вы используете,
e2fsprogs содержит debugfs, который будет работать с ext2, ext3 и ext4, и используется, чтобы вручную просмотреть или изменить внутренние структуры файловой системы
страница справочника для debugfs здесь
Не используйте CIPE. Это удерживалось от использования давным-давно, поскольку это не на самом деле криптографически безопасно. IPSEC является текущим, но это - гигантская боль для получения выполнения.
Используйте OpenVPN, особенно если это - от компьютера к компьютеру (если некоторые клиенты являются, скажем, телефонами, то используйте IPSEC/PPTP, поскольку клиенты OpenVPN не легко доступны на таких устройствах). Вот ПРАКТИЧЕСКОЕ РУКОВОДСТВО:
http://openvpn.net/index.php/open-source/documentation/howto.html
Об/мин для OpenVPN находится в RPMForge. ПРАКТИЧЕСКОЕ РУКОВОДСТВО для установки того репозитория: http://wiki.centos.org/AdditionalResources/Repositories/RPMForge Так, после того как у Вас есть настроенный repo, можно просто работать yum install openvpn
.
Если Вы просто настраиваете единственный клиент, то смотрите на мини-практическое руководство OpenVPN при конфигурировании статических ключей:
http://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html
Более типичное (и гибкий) конфигурация для OpenVPN должно создать Ваш собственный мини-Центр сертификации. Сервер проверяет клиенты (и клиенты проверяют сервер, для защиты от атак "человек посередине"), использование сертификатов, подписанных этим мало Приблизительно. OpenVPN включает много сценариев для подъема этого набора. Но из Вашего сценария можно, вероятно, обойтись статической key/pre-shared секретной конфигурацией.
Я предлагаю pptp
Легко установить на CentOS (двоичный файл для CentOS 6.2 прямо здесь)
Клиенты универсально доступны (все OSs, телефоны, и т.д.)
Не слишком трудно установить. См. простое учебное руководство для CentOS 6 здесь
localip
и remoteip
иметь значение. Они указаны в /etc/pptpd.conf
файл. Можно ли объяснить меня, что они представляют (из вышеупомянутой учебной ссылки)? На моем сервере у меня есть статический IP (WAN) набор к aaa.aaa.aaa.aaa
, скажем. LAN установлена на bbb.bbb.bbb.0
, это означает, что сервер IP LAN bbb.bbb.bbb.1
- шлюз, где все клиенты от моей LAN указывает на. Удаленная машина, с которой я должен создать VPN, имеет статический IP, скажем, ccc.ccc.ccc.ccc
.
– artaxerxe
11.05.2012, 08:23
localip bbb.bbb.bbb.2
(помните работы VPN путем предоставления каждой машине 2-го IP-адреса - это - конечная точка серверов), и remoteip bbb.bbb.bbb.200-205
(это адреса, которые получит Ваш клиент, когда они соединятся, делая их в bbb сети),
– ckhan
11.05.2012, 10:13