Networking
如何使用 VPN 客戶端和共享 Internet 網關設置小型辦公網路
我管理一個小型辦公室網路,但實際網路知識/理解很少。
該網路有一個消費級 wifi 路由器 (Netgear DG834G)、幾台 PC/Mac、一些通過 Wifi 連接的 iPad,以及幾個文件伺服器(也是消費級 Netgear ReadyNAS 盒)
我已經使用 openVPN 在我們網路上的一台 PC (WinXP) 和一個遠端 VPS 盒子 (AWS EC2) 之間設置了一個 VPN;我使用 VPN 連接以獲得基於美國的 IP 地址(因為我不在美國)。
這就是我想做的事情:我希望能夠從網路上的其他機器(包括 Wifi 連接的機器(iPad))使用 VPN,而無需在每台機器上設置 VPN 客戶端。
我認為我需要將一台機器設置為其他機器將使用的網關,或者可能連接另一台既可充當網關又可充當 VPN 客戶端的路由器,可以選擇連接以通過VPN隧道?還是我在尋找代理?
(我有點困惑,如果上面不清楚,對不起)。
實現這一目標的最簡單方法是什麼?肯定已經有教程描述了我想做什麼,但是經過無數次Google搜尋後我似乎找不到任何教程……
我看到您需要解決兩個問題;不幸的是,它們都不是真正“容易”的,我建議您從您所在地區的第 3 方小企業顧問那裡獲得幫助,因為您在這里處理客戶的信任,失去它可能是一件非常糟糕的事情。
- 客戶希望始終與您的辦公室保持加密連接。 傳統上,這是通過(通常)在兩個防火牆之間建立的站點到站點 IPSec VPN 隧道來解決的。通過設置路由(並確保 LAN 子網之間沒有重疊),您可以確保進出您的辦公室到其辦公室的流量始終是加密的,只要每一方都通過其 LAN 子網訪問彼此的資源。即,如果有一個應用程序或 Web 服務(如 Intranet)需要您在他們身邊訪問,您將拉起http://192.168.1.5,其中 192.168.1.0/24 是他們的 LAN 子網,而 192.168.1.5 是他們執行 Intranet 的 Web 伺服器。
- 您想在辦公室範圍內訪問僅限美國的網站。 我會考慮在具有身份驗證和防火牆規則的微型 Amazon EC2 實例中設置代理,以僅允許訪問您辦公室的 WAN IP。 可以輕鬆設置Squid,甚至可以輕鬆設置tinyproxy,因為啟用記憶體並不會真正受益。然後,您可以在 FireFox 中使用僅限美國站點的白名單設置 FoxyProxy,以便僅通過代理訪問僅限美國的網站,或者您可以對位於 LAN 上的另一個代理執行相同操作,該代理將確定要使用哪個上游代理通過請求的 URL(域)使用(如果有)。我還會在Google上搜尋“Hulu 代理服務”或“Hulu VPN”,因為可能有一個更固定的解決方案可以解決很多這種猜測。