Зашифрованный туннель от хоста к хосту на Ubuntu/Debian?

Клиент VPN Windows позволит аутентификацию домена. Я советовал бы соединяться через VPN и затем работать над Вашим домашним рабочим столом.

Если Вы соедините свой домашний компьютер с доменом, то Вы потребуете активного соединения к своей работе. Это - проблема на экране входа в систему, потому что Вы обычно не устанавливали соединение VPN прежде, чем добраться до рабочего стола.

3
задан 20 January 2010 в 04:19
8 ответов

Принятие следующих параметров сети:

Ваш общедоступный IP: 192.168.1.1
Ваша частная сеть: 192.168.50.0/24
Удаленный общедоступный IP: 192.168.2.1
Удаленная частная сеть: 192.168.51.0/24

1) Установите StrongSwan с помощью "sudo склонный - получают установку strongswan"

2) Настройте секретный ключ с помощью "sudo энергию/etc/ipsec.secrets":
192.168.1.1 192.168.2.1: PSK "secret_password"

3) Настройте маршруты с помощью "sudo энергию/etc/ipsec.conf":
ведите партнера
left=192.168.1.1
right=192.168.2.1
authby=secret
ike=3des-sha1-modp1024
esp=3des-sha1
pfs=yes
auto=start

ведите local_to_partner
leftsubnet=192.168.1.1/32
rightsubnet=192.168.51.0/24
also=partner

ведите partner_to_local
leftsubnet=192.168.50.0/24
rightsubnet=192.168.2.1/32
also=partner

3
ответ дан 3 December 2019 в 05:20

ssh 4.3 + способен к созданию надлежащих туннелей VPN. tun0 и все это.

3
ответ дан 3 December 2019 в 05:20
  • 1
    Это является довольно потрясающим. Я нашел ссылку, предоставляющую полную подробную информацию. help.ubuntu.com/community/SSH_VPN Моя ссылка довольно с потерями, таким образом, I' m собирающийся продолжать пытаться выяснить IPSEC, но Ваш ответ является большим. –  Joel K 28 January 2010 в 18:20

Можно использовать openVPN для получения сайта для расположения конфигурации. Необходимо было бы установить каждую из машин Linux как маршрутизаторы и создать статические маршруты на внутренних сетях для указания на машины Linux. Вот базовая конструкция:

Каждая локальная сеть должна иметь свою собственную подсеть IP:
LAN1: 192.168.1.0/24
LAN2: 192.168.2.0/24

Скажите, что дюйм/с - такой:
PC1 192.168.1.10
GW1 192.168.1.1
Linux1 192.168.1.100
---соединенная w/VPN к другой сети с адресом 192.168.2.101

PC2 192.168.2.10
GW2 192.168.2.1
linux2 192.168.2.100

при создании статических маршрутов в каждом из маршрутизаторов для указания на другую LAN, необходимо смочь достигнуть того, что Вы ищете:
Маршрут на GW1:
Целевой 192.168.2.0/24
Шлюз: 192.168.1.100

Маршрут на GW2:
Целевой 192.168.1.0/24
Шлюз: 192.168.2.100

Затем, когда PC1 проверяет с помощью ping-запросов PC2, пакет будет направлен к шлюзу по умолчанию 192.168.1.1, который передаст его машине Linux (1.100), который отправит его через туннель к LAN2.

1
ответ дан 3 December 2019 в 05:20
  • 1
    Да, это что I' m выполнение теперь. Мы часто видим, что туннель начинает отбрасывать трафик. Я haven' t нашел любую первопричину. Трафик вне туннеля остается чистым. I' ve настроил настройки OpenVPN, пока коровы не приходят домой, но проблема продолжает возвращаться. (UDP и TCP, работа с окнами ядра TCP, окна передачи UDP, сжатие вкл\выкл, сообщения проверки активности, даже с помощью tc, чтобы попытаться уделить первостепенное значение openvpn трафику...) я надеялся на что-то подобное, что все еще дает основное шифрование PSK. –  Joel K 20 January 2010 в 18:25
  • 2
    Мы используем OpenVPN успешно между несколькими удаленными сайтами с довольно простой/простой конфигурацией. Возможно, it' s стоящий регистрации отдельный вопрос попытаться отладить хлопьевидность OpenVPN you' наблюдение ре? –  James 26 January 2010 в 19:34
  • 3
    Если Вы haven' t отодвинутый от OpenVPN, можно даже попытаться использовать " первичный TCP" вместо " первичный UDP" могут быть некоторые проблемы тайм-аута между двумя сайтами, которые будут работать лучше с TCP вместо " stateless" соединение UDP. На плохом соединении я смог получить более стабильный туннель с помощью TCP вместо UDP. –  samt 24 February 2010 в 04:08

Можно использовать SSH's Tunnel функция этого. Если у Вас уже будет SSH, настроенный (очень вероятно) затем, то это будет намного легче, чем альтернативы для того, чтобы просто соединить два хоста.

0
ответ дан 3 December 2019 в 05:20
  • 1
    Я думаю, что он хочет туннелировать IP, не только единственный сеанс TCP. –  Michael Graff 20 January 2010 в 18:24
  • 2
    @Michael Graff: это - то, что это делает. –  Peter Eisentraut 19 October 2010 в 19:36

Я также предложил бы использовать туннельную функцию SSH. Легко настроить и так как Вы сослались на рабочую человечность, существует даже менеджер Туннеля SSH.

0
ответ дан 3 December 2019 в 05:20
  • 1
    ubuntu-tutorials.com/2008/06/18/… объясняет, как настроить и прямой Firefox прокси и DNS через него. Другие программы, которые поддерживают прокси SOCKS, должны смочь получить доступ к нему также. Это должно включать Вашу электронную почту, IRC, AIM, ICQ, на которую идет список. –  Justin S 20 January 2010 в 07:38
  • 2
    Мое понимание - то, что SOCKS будет только работать на трафик TCP, и это требует модификации хоста. (конечные точки являются not' t на самом деле пользовательские хосты, но маленькие маршрутизаторы Linux) –  Joel K 20 January 2010 в 18:20
  • 3
    Это все еще не может соответствовать тому, в чем Вы нуждаетесь, но SOCKS может обработать трафик TCP и трафик UDP. –  Justin S 21 January 2010 в 00:02

Почему Вы не можете использовать что работы для Redhat в другой системе Linux? Это не похоже, они - другое OSs в глубине души.

Позвольте мне подробно остановиться на этом.

Я использовал IPSEC для туннелирования всего трафика между двумя сайтами прежде, и не было трудно настроить даже без инструментов, чтобы сделать это. Если существуют сценарии, которые работают над Redhat, Вы не можете только украсть их и выполнить их на Ваших других вариантах Linux? Конечно, они не то, что отличающиеся.

0
ответ дан 3 December 2019 в 05:20
  • 1
    После you' ve получил приблизительно 50 машин, он начинает повреждать мой старый мозг, чтобы иметь больше чем 2 или 3 Ose.:) Когда все - то же, оно также делает отладку намного легче. –  Joel K 20 January 2010 в 18:22
  • 2
    Сценарии Redhat все разбиты с ifup/ifcfg обертками и не настолько легкие к порту... Все еще попытка.:) Но надежда там была лучшим путем. –  Joel K 20 January 2010 в 21:20

Я получил намного более далекое использование openswan и strongswan пакетов. У меня все еще нет туннеля, но они, кажется, инструменты, которые я хочу использовать. Оба довольно плохо документируются и там, кажется, большое число вариантов без ясных причин использовать один по другому.

Таким образом повторно структурировать. кто-либо сделал, устанавливают openswan/strongswan успешно на Ubuntu с помощью человечности debs? Любой совет относительно "IKE по сравнению с IKE2", "Метод шифрования", "конфигурация PSK", изменение динамического порта, и т.д.

Спасибо..

0
ответ дан 3 December 2019 в 05:20

OpenVPN является действительно одним из наиболее распространенных, лучших понятых и зарегистрированных методов для соединения хостов сервера как это.

0
ответ дан 3 December 2019 в 05:20

Теги

Похожие вопросы