Где поставить сервер OpenVPN - DMZ или LAN?

У нас есть межсетевой экран Smoothwall с "зеленой" сетью (LAN) и "оранжевой" сетью (DMZ), и мы хотели бы использовать сервер доступа OpenVPN в качестве нашего VPN-сервера.

Вопрос в том, должен ли VPN-сервер входить в локальную сеть или DMZ? И, если в DMZ, то как клиенты, подключенные к VPN, должны получать доступ к ресурсам локальной сети (например, общий ресурс Samba или удаленный рабочий стол Windows)?

(Я знаю, что это должен быть основной вопрос, но я потратил много времени на поиск в Интернете, и кажется, что большинство людей рекомендуют установить VPN-сервер в DMZ. Однако мне не ясно, как можно доступ к ресурсам в локальной сети с сервера VPN без ущерба для принципов безопасности, связанных с наличием DMZ.)

Любые ответы будут высоко оценены!

Изменить: я не могу найти качественное объяснение о том, как действовать в Интернете. Другое предложение ( http://www.antionline.com/showthread.php?228254.html) состоит в том, чтобы разместить VPN-сервер параллельно брандмауэру. Для меня это звучит даже хуже, чем переадресация портов в саму локальную сеть.

1 ответ

Ваш ответ на ваш вопрос:

если в демилитаризованной зоне, то как VPN-подключенные клиенты должны получать доступ к ресурсам локальной сети...

В зависимости от того, что ваша цель...

Встраивать VPN в вашу DMZ - это глупо, так как ваша DMZ - это продвинутая интернет-зона в вашей архитектуре.

Включение VPN в вашу локальную сеть означает, что вы знаете, что делаете.

Вы могли бы даже построить своего рода DMZ bis которые имеют ограниченный, контролируемый и контролируемый доступ к вашей локальной сети и которые недоступны из Интернета. Для этого требуется такой продвинутый межсетевой экран или два каскадных межсетевых экрана.

Другие вопросы по тегам