리눅스 머신 간의 안전한 통신


-1

나는 패스워드리스로 대화 할 수있는 네 대의 기계를 가지고있다. ssh 서로와 자신에게.
이제 그들 사이의 통신을 안전하게하고 싶습니다.
어떻게 그들 사이에 VPN을 만들 수 있습니까?
그런 경우 어떤 머신이 서버가 될 것이며 어떤 머신이 클라이언트가 될 것입니까?


1
SSH (Secure Socket Shell이라고도 함) ~이다. 안전한. 무엇을 성취하려고합니까?
Mikael Kjær

동의했다. 그러나 한 시스템에서 실행중인 다른 프로세스가있어 다른 시스템의 데이터에 액세스 할 수 있습니다. 나는 그들 사이의 모든 소통이 안전하기를 바란다.
Vikram

1
이러한 프로세스가 안전하지 않은 경우 SSH를 통해 터널링 할 수 있습니다. VPN을 설정할 수도 있지만 과도한 것처럼 보입니다.
Mikael Kjær

알았어. 아직도 VPN으로 가기로 결정했다면; 내 디자인은 어떻게해야합니까? 어느 노드가 클라이언트이고 어느 노드가 서버가 될 것입니까?
Vikram

그것은 당신의 셋업에 대해 더 많이 알지 못한다면 말하기가 불가능합니다.
Mikael Kjær

답변:


2

몇 가지 옵션이 있습니다. 하나는 ssh에 내장 된 포트 포워딩 메커니즘을 사용하는 것입니다. 예를 들어, -L 1235:remotehost:1234 로컬 TCP 청취 소켓을 포트 1235에 만듭니다. 로컬 응용 프로그램이 해당 포트에 연결하면 연결은 원격 호스트의 포트 1234로 안전하게 전달됩니다 (ssh를 통해 안전하게).

VPN을 만들려면 openswan 또는 libreswan을 사용하여 구성을 단순화하는 것이 좋습니다. 구성은 다음과 같습니다.

https://libreswan.org/wiki/Host_to_host_VPN

VPN을 사용하면 제안 할 때 중앙 "서버"가 필요하지 않습니다. 대신 피어 시스템 간의 암호화 된 터널 집합입니다.

"ip tunnel"및 "ip xfrm"명령을 사용하여 VPN을 수동으로 설정하여 IPsec으로 보호되는 시스템간에 지점 간 링크를 설정할 수도 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.