如何使用VPN客户端和共享Internet网关设置小型办公室networking

我pipe理一个小型办公室networking,但实际的networking知识/理解很less。

该networking具有消费级无线路由器(Netgear DG834G),多台PC / Mac,通过Wifi连接的一些iPad以及一对文件服务器(也包括消费级Netgear ReadyNAS设备)

我使用openVPN在我们networking上的一台PC(WinXP)和远端VPS盒(AWS EC2)之间build立了一个VPN; 我使用VPN连接为了有一个美国的IP地址(因为我不在美国)。

以下是我想要做的:我希望能够在networking上的其他机器上使用VPN,包括WiFi连接的(iPad),而不必在每台机器上设置VPN客户端。

我想我需要将一台机器设置为其他机器使用的网关,或者连接另一台既可以作为网关也可以作为VPN客户端的路由器,可以select连接到另一台路由器以便通过VPN隧道? 或者我正在寻找代理?

(我有点困惑,抱歉,如果上述不清楚)。

什么是最简单的方法来实现呢? 必须已经有教程描述我想要做什么,但我似乎无法find任何经过大量的谷歌search…

我看到两个问题需要解决 不幸的是,他们中没有一个真的很“容易”,我build议您从您所在地区的第三方小型企业顾问那里获得帮助,因为您在这里处理客户的信任,失去这可能是一件非常糟糕的事情。

  • 客户希望始终保持与您的办公室的encryption连接。 这通常是通过在两个防火墙之间(通常)build立的站点到站点IPSec VPN隧道来解决的。 通过路由设置(并确保LAN子网之间没有重叠),只要双方都通过LAN子网访问对方的资源,就可以确保进出办公室的stream量始终是encryption的。 即如果有一个应用程序或Web服务(如内联网),你需要访问他们,你会拉起http://192.168.1.5 ,其中192.168.1.0/24是他们的局域网子网和192.168.1.5是他们的Web服务器运行内联网。

  • 您想在全公司范围内访问仅限美国的网站。 我将考虑在具有身份validation和防火墙规则的微型Amazon EC2实例中设置代理,以仅允许访问您办公室的WAN IP。 鱿鱼可以很容易地设置,甚至tinyproxy ,因为你不会从启用caching真正受益。 然后,您可以在FireFox中将FoxyProxy设置为仅限美国的网站的白名单,以便仅通过代理访问仅限美国的网站,或者您可以对位于您的LAN上的另一个代理执行相同的操作,以确定哪个上游代理请求URL(域)使用(如果有的话)。 我也会谷歌为“Hulu代理服务”或“Hulu VPN”,因为可能有更多的jar头解决scheme,这需要很多这种猜测工作。

是的,你需要设置一个设备,作为所有通过VPN连接的路由器。 如果此设备也是您的默认网关,那么客户端不需要应用任何进一步的configuration – 他们将使用默认网关来处理所有事情,并且需要告知网关什么目的地通过VPN路由。 否则,您可以告诉您的客户端机器通过任何运行VPN的计算机来路由VPNstream量,但这对每个人来说都变得复杂得多。

我们最近用Netgate m1n1wall VPN路由器取代了我们的Cisco RV082 VPN路由器。 通过运行pfSense ,我们可以configuration:

  1. 两个站点之间的持续IPsec VPN隧道,每个站点都包含一个Netgate m1n1wall VPN路由器
  2. 一个基于IPsec的VPN连接,为我们的公路战士

您可以购买一个Netgate m1n1wall并将其configuration为使用AWS EC2 VPS创build持久的OpenVPN隧道,并且可以为您的iPad和其他客户端系统configurationIPsec移动连接。

Netgate m1n1wallconfiguration

  • Netgate m1n1wall售价$ 214 + S / H,其中包含:
    • 带500 MHz AMD Geode LX800 CPU和3个10/100 Enet端口的ALIX.2D13系统板
    • 2GB Sandisk Ultra CF卡预装了pfSense
    • 桌面案例
    • 120 VAC / DC 15V电源
    • pfSense – “为FreeBSD定制的免费的开源定制发行版,可用作防火墙和路由器。”
  • VPN1411加速卡为$ 72 + S / H

这是我现在做的,接着在gravyface的答案中find了一个想法(第2部分)。

在NAS(Netgear NV +)上,我使用该命令设置dynamic端口转发

ssh -f -N -D ip:port user@machine 

和tinyproxy。 Tinyproxy本身不能与SOCKS一起工作,但是它可以通过tsock来包装来自tinyproxy的连接并通过dynamic端口转发来发送它们。

所以tinyproxy从局域网上的机器接收请求,并使用dynamic端口转发将这些请求传输到Internet。

至于访问仅限美国的网站:

  • 诸如“我的ip是什么”之类的服务检测代理,但是认为请求来自美国(代理被检测到,因为readyNAS上可用的tinyproxy版本是旧版本,不允许压缩“via”头)
  • hulu.com工作正常(除了使用AWS端点时)

不过,我不知道这种设置有多安全。

据我了解,从局域网到代理的stream量不是encryption的,但是这并不重要,因为代理也在局域网上; 代理和端点之间的stream量被encryption。 因此,如果我没有弄错,有人在我们的局域网上窥探我们的stream量,但我们的局域网(我们的ISP)以外的人不能(对于使用代理的机器)。