我pipe理一个小型办公室networking,但实际的networking知识/理解很less。
该networking具有消费级无线路由器(Netgear DG834G),多台PC / Mac,通过Wifi连接的一些iPad以及一对文件服务器(也包括消费级Netgear ReadyNAS设备)
我使用openVPN在我们networking上的一台PC(WinXP)和远端VPS盒(AWS EC2)之间build立了一个VPN; 我使用VPN连接为了有一个美国的IP地址(因为我不在美国)。
以下是我想要做的:我希望能够在networking上的其他机器上使用VPN,包括WiFi连接的(iPad),而不必在每台机器上设置VPN客户端。
我想我需要将一台机器设置为其他机器使用的网关,或者连接另一台既可以作为网关也可以作为VPN客户端的路由器,可以select连接到另一台路由器以便通过VPN隧道? 或者我正在寻找代理?
(我有点困惑,抱歉,如果上述不清楚)。
什么是最简单的方法来实现呢? 必须已经有教程描述我想要做什么,但我似乎无法find任何经过大量的谷歌search…
我看到两个问题需要解决 不幸的是,他们中没有一个真的很“容易”,我build议您从您所在地区的第三方小型企业顾问那里获得帮助,因为您在这里处理客户的信任,失去这可能是一件非常糟糕的事情。
客户希望始终保持与您的办公室的encryption连接。 这通常是通过在两个防火墙之间(通常)build立的站点到站点IPSec VPN隧道来解决的。 通过路由设置(并确保LAN子网之间没有重叠),只要双方都通过LAN子网访问对方的资源,就可以确保进出办公室的stream量始终是encryption的。 即如果有一个应用程序或Web服务(如内联网),你需要访问他们,你会拉起http://192.168.1.5 ,其中192.168.1.0/24是他们的局域网子网和192.168.1.5是他们的Web服务器运行内联网。
您想在全公司范围内访问仅限美国的网站。 我将考虑在具有身份validation和防火墙规则的微型Amazon EC2实例中设置代理,以仅允许访问您办公室的WAN IP。 鱿鱼可以很容易地设置,甚至tinyproxy ,因为你不会从启用caching真正受益。 然后,您可以在FireFox中将FoxyProxy设置为仅限美国的网站的白名单,以便仅通过代理访问仅限美国的网站,或者您可以对位于您的LAN上的另一个代理执行相同的操作,以确定哪个上游代理请求URL(域)使用(如果有的话)。 我也会谷歌为“Hulu代理服务”或“Hulu VPN”,因为可能有更多的jar头解决scheme,这需要很多这种猜测工作。
是的,你需要设置一个设备,作为所有通过VPN连接的路由器。 如果此设备也是您的默认网关,那么客户端不需要应用任何进一步的configuration – 他们将使用默认网关来处理所有事情,并且需要告知网关什么目的地通过VPN路由。 否则,您可以告诉您的客户端机器通过任何运行VPN的计算机来路由VPNstream量,但这对每个人来说都变得复杂得多。
我们最近用Netgate m1n1wall VPN路由器取代了我们的Cisco RV082 VPN路由器。 通过运行pfSense ,我们可以configuration:
您可以购买一个Netgate m1n1wall并将其configuration为使用AWS EC2 VPS创build持久的OpenVPN隧道,并且可以为您的iPad和其他客户端系统configurationIPsec移动连接。
这是我现在做的,接着在gravyface的答案中find了一个想法(第2部分)。
在NAS(Netgear NV +)上,我使用该命令设置dynamic端口转发
ssh -f -N -D ip:port user@machine
和tinyproxy。 Tinyproxy本身不能与SOCKS一起工作,但是它可以通过tsock来包装来自tinyproxy的连接并通过dynamic端口转发来发送它们。
所以tinyproxy从局域网上的机器接收请求,并使用dynamic端口转发将这些请求传输到Internet。
至于访问仅限美国的网站:
不过,我不知道这种设置有多安全。
据我了解,从局域网到代理的stream量不是encryption的,但是这并不重要,因为代理也在局域网上; 代理和端点之间的stream量被encryption。 因此,如果我没有弄错,有人在我们的局域网上窥探我们的stream量,但我们的局域网(我们的ISP)以外的人不能(对于使用代理的机器)。