Где поставить сервер OpenVPN - DMZ или LAN?
У нас есть межсетевой экран Smoothwall с "зеленой" сетью (LAN) и "оранжевой" сетью (DMZ), и мы хотели бы использовать сервер доступа OpenVPN в качестве нашего VPN-сервера.
Вопрос в том, должен ли VPN-сервер входить в локальную сеть или DMZ? И, если в DMZ, то как клиенты, подключенные к VPN, должны получать доступ к ресурсам локальной сети (например, общий ресурс Samba или удаленный рабочий стол Windows)?
(Я знаю, что это должен быть основной вопрос, но я потратил много времени на поиск в Интернете, и кажется, что большинство людей рекомендуют установить VPN-сервер в DMZ. Однако мне не ясно, как можно доступ к ресурсам в локальной сети с сервера VPN без ущерба для принципов безопасности, связанных с наличием DMZ.)
Любые ответы будут высоко оценены!
Изменить: я не могу найти качественное объяснение о том, как действовать в Интернете. Другое предложение ( http://www.antionline.com/showthread.php?228254.html) состоит в том, чтобы разместить VPN-сервер параллельно брандмауэру. Для меня это звучит даже хуже, чем переадресация портов в саму локальную сеть.
1 ответ
Ваш ответ на ваш вопрос:
если в демилитаризованной зоне, то как VPN-подключенные клиенты должны получать доступ к ресурсам локальной сети...
В зависимости от того, что ваша цель...
Встраивать VPN в вашу DMZ - это глупо, так как ваша DMZ - это продвинутая интернет-зона в вашей архитектуре.
Включение VPN в вашу локальную сеть означает, что вы знаете, что делаете.
Вы могли бы даже построить своего рода DMZ bis
которые имеют ограниченный, контролируемый и контролируемый доступ к вашей локальной сети и которые недоступны из Интернета. Для этого требуется такой продвинутый межсетевой экран или два каскадных межсетевых экрана.