Как я могу путешествовать через VPN и иметь домашнюю конечную точку VPN?

655
Mark

Вот моя проблема. Ранее мой маршрутизатор на базе Gargoyle работал как VPN-сервер, поэтому я мог подключаться к дому, находясь вдали. Это оказалось очень удобным.

Из-за изменений в локальном слежении я перешел на работу маршрутизатора в качестве VPN-клиента с использованием внешнего VPN-провайдера. Это позволяет всем устройствам, подключенным к сети, включая телефоны и планшеты, пользоваться этой ссылкой и очень затрудняет, если не делает невозможным, просмотр или загрузку электронных писем и т. Д., Чтобы проникнуть по каналу VPN, что может случиться при использовании некоторых программ для ПК.

Однако мне бы очень хотелось иметь возможность подключиться к моей домашней сети. Возможно ли иметь двойную настройку, при которой весь исходящий трафик проходит через VPN, но все еще может подключаться к домашней сети? Я предполагаю, что TeamViewer сделает это возможным, но есть ли какая-либо настройка, которая позволила бы сертифицированное соединение SSH и т. Д., Как я делал раньше?

Изменить: я принял ответ ниже на том основании, что он предоставляет ряд методов для достижения решения. Пока что я использую исходящий VPN-доступ к частному доступу в Интернет через маршрутизатор в качестве клиента OpenVPN с сквозным межсетевым экраном для SSH. Я могу отключить это в какой-то момент для блока NAS, на котором запущена OpenVPN в качестве конечной точки.

Единственная проблема, с которой я столкнулся, заключается в том, что теперь мне нужно, чтобы работали два устройства: маршрутизатор и NAS, тогда как я бы предпочел только маршрутизатор. Тем не менее, поскольку NAS - это то, к чему я обычно стремлюсь, это не главная проблема.

1

1 ответ на вопрос

1
davidgo

Yes, this is possible - there are a number of solutions here, none immediately spring to mind as trivial to implement though.

I'd be inclined to get a LEB (ie a low end virtual PC) with Linux and throw OpenVPN on it. I'd then set the device up so that both the home network and portable device connect to the VPN and can route directly to each other through it.

You could also set things up using port forwarding on your router - so that requests coming from the wider Internet to your router are forwarded on to the appropriate PC on your LAN. This is quite tricky and will probably require policy based routing based on the port.

Это немного похоже на старую настройку, в которой мой NAS с OpenVPN предоставлял возможность подключения к локальной сети из глобальной сети. Это было заменено маршрутизатором, выполняющим ту же задачу. Я не уверен, что понимаю, как ваше предложение связано с моим желанием маршрутизировать исходящий интернет-трафик через провайдера VPN, такого как PIA, и при этом иметь возможность подключаться обратно к локальной сети в любое время. Mark 9 лет назад 0
Он не имеет отношения к PIA (не знаю, кто они) - он имеет дело только с наличием VPN, где клиенты, подключенные к VPN, могут общаться друг с другом - отсюда и предложение запустить свой собственный VPN-сервер на LEB с статический IP-адрес. Затем вы можете подключиться к VPN из любого места и подключиться к интерфейсу VPN вашего домашнего устройства, направив трафик через LEB. davidgo 9 лет назад 0
Хорошо. Спасибо, но у меня уже было это с настройкой маршрутизатора в качестве VPN-сервера. Я перешел на использование его в качестве VPN-клиента для подключения к частному доступу в Интернет (PIA), чтобы предотвратить сбор метаданных (для конфиденциальности), но это означает, что теперь я не могу «позвонить домой». Я пытаюсь найти способ сделать оба. Mark 9 лет назад 0
Похоже, вы не понимаете, что я предлагаю, а именно: настроить маршрутизатор в качестве VPN-КЛИЕНТА, подключить компьютер в Интернете со статическим IP-адресом и настроить его в качестве сервера, удалив подключение к PIA. Я не использовал Gargoyle, но Google говорит мне, что это вариант open-wrt - в этом случае вы захотите исследовать маршрутизацию источника на основе порта (вероятно, порт 22 по умолчанию для ssh). Посмотрите на http://wiki.openwrt.org/doc/networking/routing. davidgo 9 лет назад 0
Также посмотрите на http://security.stackexchange.com/questions/84757/understanding-openwrt-luci-firewall-routing-with-vpn, который может быть вашим решением - в частности, посмотрите на параграф 2 ответа 1, который, кажется, точно что вы хотите сделать без политики маршрутизации - при условии, что вы используете LuCI [графический интерфейс для OpenWRT] davidgo 9 лет назад 0
Благодарю. Второй, похоже, может предложить то, что мне нужно. Казалось бы, я могу сохранить свое соединение OpenVPN с PIA и открыть либо порт для SSH, либо использовать свой NAS в качестве сервера OpenVPN для разрешения входящих соединений из WAN в LAN. Я надеялся, что есть какой-то способ настроить маршрутизатор для обработки исходящего VPN-подключения к PIA и входящего VPN-подключения к локальной сети, но уловка маршрутизации должна подойти. Просто нужно убедиться, что он не протекает. Mark 9 лет назад 0

Похожие вопросы