OpenVPNを使用してLAN wwwサーバーを保護しますか?

OpenVPNを使用してLAN wwwサーバーを保護しますか?

別のコンピュータにテスト目的でDebian 8ベースのwwwサーバーを設定しました。また、SambaとGITサーバーもインストールします。今日、私たちはISPからパブリックIPを取得し、ポート:80をLANシステムサーバーにリダイレクトしました。

 LAN SERVER [*.*.0.200:8010] <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.200:8010 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)

私たちのプロジェクトにはすでにいくつかの認証とログインメカニズムがありますが、すべてが非常に初期状態(プレアルファ)であるため、セキュリティが心配です。しかし、サーバーは私たちの上司(進捗状況を追跡するため)とプロジェクトの対象である他の都市のオフィスで働いている人(テスター)にさらされるべきです。

そのため、外部ユーザーのためにLANサーバーにVPNトンネルを設定することを検討しました。この記事を少し読んでみましたか... https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8

今、私は(私は設定する必要があります)、このようにリダイレクトを設定しようとしています。

LAN SERVER [*.*.0.200:8010] <= VPN Server [*.*.1.210] (:80 redirection to *.0.200:8010 ) <= INSIDE ROUTER [*.*.1.100] (:80 redirection to *.0.210:80 ) <= OUTSIDE ROUTER(:80 redirection to *.*.1.100:80)

VPNサーバーは別々のコンピューターでも、LANサーバーコンピューターに独自のIPが設定されている仮想マシンでもかまいません。すべての外部トラフィックはVPNを経由する必要がありますが、LANユーザーは0.200:8010アドレスを介して直接サーバーにアクセスできます。

このアイデアについてどう思いますか?

ベストアンサー1

まあ、私はVPNがどのように機能するのか完全に理解していなかったので、私は間違っていました。特にOpenVPNは独自のインターフェースを作成するため、他のインターフェースを作成する必要はありません。私はすべてのチュートリアルを書いたように読んで、いくつかの小さなものだけを変えて、うまくいきました。

上記のチュートリアルと非常に似ている(または奇妙なことに)同じですが、より詳細なHak5ビデオをお勧めします。

https://www.youtube.com/watch?v=XcsQdtsCS1U

提案。私の考えでは、インストール後に証明書とサーバーキーの生成を開始してから、サーバーとファイアウォールを構成する方がよいでしょう。これは、server.confファイルをよりよく理解できるからです。

おすすめ記事