Как настроить соединение VPN и для транспортного шифрования и защитить доступ точка-точка к удаленному серверу?

Я живу в стране (СССР), который делает интернет-цензуру, но не делает (уже?) идут, насколько отключить внешний Интернет в целом, реализация "добавляют Большой китайский Брандмауэр в белый список" или запрещают шифрование. Я хотел бы настроить соединение VPN на своем домашнем маршрутизаторе и арендовал, внешний сервер VPS (скажите в Хельсинки) с OpenVPN, чтобы полностью зашифровать трафик и безопасно и надежно обойти системы цензуры.

Вещь, в то время как я делаю это, я мог также настроить зашифрованное безопасное соединение точка-точка со своим сервером в Амстердаме.

Как я должен настроить систему для такого использования? Я знаком с Ubuntu и командной строкой.

Я думаю, вхожу ли я во всю проблему, я мог бы также настроить VPN на домашнем маршрутизаторе (я знаю, что это поддерживает VPN), но я мог настроить VPN на уровне индивидуального компьютера или отдельного приложения?

b) получите доступ к закрытой (корпоративной) сети, которая только принимает внешние соединения через VPN. Прежде всего я имел (a) в памяти, но теперь я думаю, мог ли я иметь (b) также. Как я настраиваю систему для такого случая? Скажите, что я нахожусь в Москве, мой сервер VPN находится в Хельсинки, и мой сервер находится в Амстердаме. Мое соединение идет зашифрованное от Москвы до Амстердама, но мой целевой сервер далее все же в Амстердаме, таким образом, от конечной точки VPN вперед это должно пойти как регулярное, незашифрованное соединение; было бы лучше зашифровать его полностью, но.. затем мне не был бы нужен сервер в Хельсинки, или буду я?

Я несколько знаком с Linux, командной строкой и администрированием сервера, просто перепутанным тем, как шифрование работает в этом случае.

Я использую домашний маршрутизатор, который должен поддерживать VPN для всех моих домашних устройств приятно.

3
задан 21 May 2014 в 13:33

1 ответ

Существует несколько различных конфигураций, которые могли решить Ваши проблемы.

  1. Настроенный сервер OpenVPN (мое предпочтение было бы на сервере в Амстердаме), и и Ваш домашний маршрутизатор и сервер в Хельсинки как клиенты OpenVPN. client-to-client параметр конфигурации позволит Вам видеть свой Хельсинский сервер через VPN из дома.

  2. Настроенный сервер VPN на Хельсинском сервере и настроенной маршрутизации для соединений VPN. Это кажется самой сложной опцией для наименьшего количества усиления.

  3. Настроенные серверы OpenVPN на обеих единицах и подключении к ним индивидуально из дома. Большая оборотная сторона здесь - то, что необходимо будет поддержать две АВАРИИ или управлять паролями в двух местах.

Лично, я пошел бы с опцией 1, поскольку необходимо будет только поддержать один CA, и т.д. OpenVPN имеет пользу HowTo с примером конфигурация сервера и/или клиентская конфигурация файлы.

1
ответ дан 18 November 2019 в 05:42

Другие вопросы по тегам:

Похожие вопросы: