У меня есть клиент Windows 7 64bit Pro в частной локальной сети за маршрутизатором Netgear wgr614v7. У меня также есть удаленный сервер Debian снаружи. Я хотел бы туннелировать все (или указанные порты / протоколы) через этот внешний сервер, поэтому, когда я нахожусь на машине Windows, я запрашиваю serverfault.com
он будет появляться не с общедоступного IP-адреса wgr614v7, а с сервера.
Но речь идет не только о HTTP-трафике, это в основном обо всем, что я хотел бы: о других TCP-портах, даже о UDP и т.д. Он должен быть прозрачным для приложения, например они не должны знать об этом. Все их запросы выглядят как исходящие от сервера, и туннель между ними заботится о пакетах.
Я знаю, например, Замазка и перенаправление отдельных портов или использование его в качестве прокси-сервера socks, однако не так много приложений, поддерживающих это, и поддержка в самой Windows кажется мне несуществующей.
Я мог бы добавить, что это должно быть что-то «разумное», простое в настройке. Я слышал о PPTP, но не уверен в его последствиях для безопасности (по замыслу). Стоит ли мне использовать VPN? Кажется, есть два распространенных решения для Linux (OpenSwan и StrongSwan), почему я должен выбрать одно вместо другого? Я также опасаюсь, что настройка VPN может быть довольно сложной, может быть, OTOH - это единственный разумный способ сделать все правильно? Или достаточно OpenVPN?
Я ищу решения с открытым исходным кодом, какие еще варианты у меня есть или в каком направлении мне следует двигаться?
http://openvpn.net/index.php/access-server/download-openvpn-as.html
Самый простой вариант. Полный веб-интерфейс и все необходимое для легкой настройки, клиентское приложение - это вход в систему одним щелчком мыши, и это бесплатно для двух одновременных клиентов.
OpenVPN, безусловно, самый простой, но вам, вероятно, лучше всего настроить полный дистрибутив брандмауэра, например Endian. Он поставляется со всем необходимым предварительно настроенным программным обеспечением.