Запрет соединений, если VPN снижается

Я купил бы следующее;

HP DL795 G6 с 8 x Opteron с 6 ядрами, 64 ГБ + память, 64-разрядный Redhat, двойной Ethernet на 10 Гбит/с NICs, 2 x контроллера HP P800 SAS, подключенные локально к восьми MSA70s каждый заполненный 25 x 146 ГБ 2.5 дюйма 6G 15krpm диски SAS.

Мне нравится устранять проблемы производительности с аппаратными средствами :)

Если это не делает этого затем, Вы оказываетесь перед необходимостью переходить к чему-то НАМНОГО более дорогому и/или черепку вещь.

1
задан 8 February 2011 в 21:46
5 ответов

Вы могли установить персистентный статический маршрут, чтобы вынудить трафик спуститься по туннелю. Если Вы добавляете маршрут для просто IP незащищенного веб-сервера, другие сайты должны функционировать как нормальные.

route -p add U.U.U.U mask 255.255.255.255 A.A.A.A Metric 1

Где U.U.U.U является IP-адресом веб-сервера, и A.A.A.A является IP-адресом виртуального сетевого адаптера, который соединение VPN создает на Вашем компьютере.

Отказ от ответственности: Это должно предотвратить возможность соединения на сайт, когда туннель снижается, но необходимо сделать некоторое тестирование, чтобы проверить, что это работает в среде.

2
ответ дан 3 December 2019 в 18:06

Является ли страница на местном конце, или удаленный конец является несущественным, если соединение VPN не снижается затем на ничего подобного, что трафик выйдет из Вашей локальной сети, поскольку не будет пути (маршрут) к удаленной сети.

0
ответ дан 3 December 2019 в 18:06

Вы могли бы настроить свой браузер для использования сервера Прокси HTTP, это только доступно через VPN. Если VPN понижается, Прокси HTTP становится недоступным и сбой попыток доступа.

Если Вы обеспокоены требованием, чтобы трафик только на некоторые сайты пересек VPN, позволяя всему другому трафику получить доступ к Интернету непосредственно, Вы могли бы выполнить локальный набор прокси-сервера для использования прокси-сервера, доступного через VPN как восходящий одноранговый узел только для тех сайтов, которые Вы обеспокоены доступом через VPN. Для всех других сайтов Ваш локальный прокси-сервер мог непосредственно получить доступ к Интернету w/o VPN.

Поскольку я заявляю на всех вопросах этой природы: Используя VPN только продвигает проблему еще один "транзитный участок". При доступе к сайту через HTTP с чувствительными учетными данными через VPN, Вы только шифруете учетные данные "в полете" между Вашим клиентским компьютером и шлюзом VPN. После того как трафик дешифрован в шлюзе VPN, трафик становится видимым к отслеживанию, спуфингу, и т.д., снова и снова. Это может быть верно, что самое легкое место для прерывания трафика находится в сети Wifi между клиентским компьютером и Интернетом, но это не означает, что нет других мест в сети между шлюзом VPN и удаленным веб-сервером, которые не только незначительно легче для взломщиков использовать.

1
ответ дан 3 December 2019 в 18:06

Почему бы не получить сертификат и установку это на веб-сервере так, чтобы можно было поддерживать шифрование SSL, таким образом, Вы не должны полагаться на произошедшую VPN?

0
ответ дан 3 December 2019 в 18:06

ЭТО РАБОТАЕТ, Я ПРОТЕСТИРОВАЛ IT. Это будет также влиять на КАЖДОЕ соединение и просто места назначения к одному IP-адресу

Измените свой шлюз по умолчанию на Вашем ПК, чтобы быть частным IP-адресом сервера VPN. Теперь необходимо знать общедоступный IP-адрес сервера VPN, с которым Вы соединяетесь и изменяете свою таблицу маршрутизации. Трудно для объяснения без примера, таким образом, здесь это.

Ваш локальный диапазон IP 192.168.1.x, и Ваш шлюз по умолчанию (маршрутизатор) 192.168.1.254.

Когда Вы соединяетесь с сервером VPN, Вы соединяетесь на 203.0.113.10 (общедоступный IP). После того, как соединенный это присваивает Вам IP 192.168.3.65 и изменяет Ваш шлюз по умолчанию на серверы VPN частный IP 192.168.3.1 (это изменение означает, что весь интернет-трафик теперь направляется через сервер VPN). Это дает нам, информация должна была настроить Ваш ПК теперь, как Вы хотите. Разъедините VPN.

Теперь измените свои настройки TCP/IP и измените шлюз по умолчанию на 192.168.3.1 (таким образом, весь интернет-трафик направляется через сервер VPN). Весь интернет-трафик теперь перестанет работать, если VPN не произойдет. Теперь откройте командную строку и введите следующее:

маршрут добавляет 203.0.113.10 масок 255.255.255.255 192.168.1.254 метрики 1-p

Это добавляет статический маршрут к Вашим окнам PC, которые переопределят шлюз по умолчанию только, когда Вы попытаетесь соединиться с 203.0.113.10 (Ваш сервер VPN). Когда это будет соответствовать этой записи, это выйдет Ваш маршрутизатор (192.168.1.254) на Интернет обычно. Это правило позволит VPN быть установленной затем, весь другой трафик пойдет через VPN.

Примечание: при установке шлюза по умолчанию Вы получите предупреждение об этом находиться на другой подсети, просто примете его и contine.

Я никогда не делал этого так, я не могу сказать, что это будет определенно работать, но я знаю много о маршрутизации, и от "правил" маршрутизации этого должен работать на Вас. Если это действительно голосует за этот ответ, поскольку на самом деле довольно трудно разработать это, и я сомневаюсь, что Вы найдете это решение где-либо еще.

Править: Я протестировал это, когда я возвратился домой, и я был прав, это может быть сделано этот путь ;-)

1
ответ дан 3 December 2019 в 18:06

Теги

Похожие вопросы