É aconselhável usar o OpenVPN para conectar servidores remotos da web?

2

Eu tenho vários servidores hospedados remotos para várias finalidades - servidores web e de aplicativos. Eu realmente quero uma "rede de gerenciamento" de tipos para simplificar tarefas como coleta de log e gerenciamento de pacotes, mas isso é difícil com os servidores que residem em datacenters de terceiros.

Estou pensando em configurar um servidor OpenVPN dedicado em nosso escritório e instalar clientes em cada servidor remoto para oferecer a mesma função que uma rede de gerenciamento dedicada. No entanto, não tive sucesso em procurar exemplos de outras pessoas que fizeram isso. A ideia:

  • Servidor OpenVPN dedicado em uma VM em nosso escritório (separado da VPN do usuário para se conectar à rede do escritório)
  • Servidores remotos configurados como clientes que se conectam automaticamente na inicialização
  • Client-to-client desativado, portanto, se um servidor for comprometido, o dano será limitado
  • IPs virtuais não roteáveis da LAN do escritório

Esta é uma ideia sensata ou existe uma abordagem melhor?

Edit: Todos os servidores (no escritório e remotos) executam vários tipos de Linux. Nenhum Windows envolvido.

    
por Mike S. 19.02.2015 / 18:36

3 respostas

3

I have been unsuccessful looking for examples of other folks having done this.

Estou fazendo algo como acima. Eu tenho um monte de aparelhos que mantive implantados nas redes dos clientes. Eles mantêm um link do OpenVPN para que eu possa atualizá-lo, gerenciá-lo e monitorá-lo. O IPsec, apesar de bom teoricamente, geralmente leva mais trabalho para passar por firewalls.

A configuração de uma rede de gerenciamento simples no OpenVPN deve ser muito fácil. Não há nada particularmente errado sobre o uso do OpenVPN para esse fim.

    
por 19.02.2015 / 21:13
2

Eu usaria o OpenVPN. O IPSec é mais maduro que o OpenVPN, mas é mais pesado, tem mais sobrecarga e é complicado configurar e solucionar problemas. O L2TP e o PPTP são outros exemplos, mas são mais difíceis de fazer e mais difíceis de cruzar firewalls e NAT.

Configure o OpenVPN com todas as opções de segurança ativadas, crie certificados separados para cada cliente, configure o firewall no servidor VPN para descartar todas as conexões para a porta do OpenVPN e aceite apenas o IP dos seus servidores.

    
por 19.02.2015 / 21:23
1

Isso pode ser feito? Certo.

É uma boa ideia? Não.

Em vez disso, use o IPSec. É uma tecnologia muito madura que é incorporada em todos os sistemas operacionais modernos e é uma opção muito melhor para conexões VPN tipo "infraestrutura".

O OpenVPN é ótimo, mas o IMO só deve ser usado para casos de uso de tipo de trabalhador remoto, não para infraestrutura.

    
por 19.02.2015 / 18:53