Конфигурирование VPN в моем сервере CentOS

Это будет, конечно, зависеть, на какой файловой системе Вы используете,

e2fsprogs содержит debugfs, который будет работать с ext2, ext3 и ext4, и используется, чтобы вручную просмотреть или изменить внутренние структуры файловой системы

страница справочника для debugfs здесь

1
10.05.2012, 13:01
2 ответа

Не используйте CIPE. Это удерживалось от использования давным-давно, поскольку это не на самом деле криптографически безопасно. IPSEC является текущим, но это - гигантская боль для получения выполнения.

Используйте OpenVPN, особенно если это - от компьютера к компьютеру (если некоторые клиенты являются, скажем, телефонами, то используйте IPSEC/PPTP, поскольку клиенты OpenVPN не легко доступны на таких устройствах). Вот ПРАКТИЧЕСКОЕ РУКОВОДСТВО:

http://openvpn.net/index.php/open-source/documentation/howto.html

Об/мин для OpenVPN находится в RPMForge. ПРАКТИЧЕСКОЕ РУКОВОДСТВО для установки того репозитория: http://wiki.centos.org/AdditionalResources/Repositories/RPMForge Так, после того как у Вас есть настроенный repo, можно просто работать yum install openvpn.

Если Вы просто настраиваете единственный клиент, то смотрите на мини-практическое руководство OpenVPN при конфигурировании статических ключей:

http://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html

Более типичное (и гибкий) конфигурация для OpenVPN должно создать Ваш собственный мини-Центр сертификации. Сервер проверяет клиенты (и клиенты проверяют сервер, для защиты от атак "человек посередине"), использование сертификатов, подписанных этим мало Приблизительно. OpenVPN включает много сценариев для подъема этого набора. Но из Вашего сценария можно, вероятно, обойтись статической key/pre-shared секретной конфигурацией.

3
27.01.2020, 23:21

Я предлагаю pptp

  • Легко установить на CentOS (двоичный файл для CentOS 6.2 прямо здесь)

  • Клиенты универсально доступны (все OSs, телефоны, и т.д.)

  • Не слишком трудно установить. См. простое учебное руководство для CentOS 6 здесь

1
27.01.2020, 23:21
  • 1
    я выполняю платформу на 32 бита, таким образом, Ваш двоичный файл не хорош для меня. –  artaxerxe 10.05.2012, 14:59
  • 2
    Послушайте, как упомянуто в учебной ссылке ckhan включенный. –  sr_ 10.05.2012, 15:01
  • 3
    я не могу понять то, что делает localip и remoteip иметь значение. Они указаны в /etc/pptpd.conf файл. Можно ли объяснить меня, что они представляют (из вышеупомянутой учебной ссылки)? На моем сервере у меня есть статический IP (WAN) набор к aaa.aaa.aaa.aaa, скажем. LAN установлена на bbb.bbb.bbb.0, это означает, что сервер IP LAN bbb.bbb.bbb.1 - шлюз, где все клиенты от моей LAN указывает на. Удаленная машина, с которой я должен создать VPN, имеет статический IP, скажем, ccc.ccc.ccc.ccc. –  artaxerxe 11.05.2012, 08:23
  • 4
    Путем у меня есть он, я использую localip bbb.bbb.bbb.2 (помните работы VPN путем предоставления каждой машине 2-го IP-адреса - это - конечная точка серверов), и remoteip bbb.bbb.bbb.200-205 (это адреса, которые получит Ваш клиент, когда они соединятся, делая их в bbb сети), –  ckhan 11.05.2012, 10:13

Теги

Похожие вопросы