基于OpenVPN的VPN服务器在同一个系统上“保护”:可行吗?

scheme :托pipe机器(通常是VPS) 私人 <20人,服务维基,svn,git,论坛,电子邮件列表(例如:GNU邮递员),Bugzilla(等)。 不在团队中的人不允许访问。 寻求对所述服务器的VPN限制访问。 基于OpenVPN的服务器/客户端有良好的用户体验,但还没有服务器pipe理这样的系统。 否则,有经验的Linux系统pipe理员。 目标系统:Ubuntu,大概是12.04。

试图在上面的服务器上放置一个OpenVPN进程来“保护”所有上述服务,只允许OpenVPN授权的客户端/进程访问上述服务。 (可以根据需要轻松获取额外的IP地址)。

选项 :如果绝对需要,可以使用一个额外的,专用的“VPN服务器”VPS只是作为我的VPN服务器“前端”。 但是,如果可能的话,宁愿让所有服务器进程(VPN服务器加上其他服务器应用程序)都运行在同一台机器上。 将进一步考虑,如果专用的VPN机器设置使1.更容易的安装/pipe理,2.更好/更容易的最终用户体验,和/或3.使系统显着更安全。

以上任何一种可行的?

主要目的是:从纯粹托pipe的资源创build一个VPN,而不是花费所有的努力build立一个非VPN,安全的网站 – 通常意味着“SSL包装”+所有持续的networking服务器 – 应用程序更新pipe理。 让VPN服务器处理访问安全性,并花费列表时间在其他应用程序/ Apache中将安全性“推倒”。

当然。 您可以通过以下几种方式来完成此操作:

  1. 把你关心的所有服务绑定到OpenVPN接口上,这样他们只能监听10.8.0.1。 确保OpenVPN已经在运行,否则服务将无法正确地绑定到接口。

  2. 使用iptables只允许来自OpenVPNnetworking的连接,比如iptables -A FORWARD -s 10.8.0.0/24 -j ALLOW ; iptables -A FORWARD -j DROP iptables -A FORWARD -s 10.8.0.0/24 -j ALLOW ; iptables -A FORWARD -j DROP使用任何额外的规则来放弃OpenVPNstream量,以及一些诸如ssh之类的VPN之外的通信。

你有没有更具体的情况?

尝试: http : //library.linode.com/networking/openvpn

相关讨论 。