Sichere Kommunikation zwischen Linux-Maschinen

820
Vikram

Ich habe vier Maschinen im Netzwerk, die sshuntereinander und untereinander ohne Passwort sprechen können.
Nun möchte ich die Kommunikation zwischen ihnen sicherer machen.
Wie kann ich ein VPN zwischen ihnen erstellen?
Welcher Computer wird in diesem Fall Server und welcher Client?

-1
SSH (auch als Secure Socket Shell bekannt) _ist_sicher. Was willst du erreichen? Mikael Kjær vor 8 Jahren 1
Einverstanden. Es gibt jedoch andere Prozesse, die auf einer Maschine laufen und auf Daten von anderen Maschinen zugreifen können. Ich möchte, dass die gesamte Kommunikation zwischen ihnen sicher ist. Vikram vor 8 Jahren 0
Wenn diese Prozesse nicht bereits sicher sind, können Sie sie über SSH tunneln. Sie können auch VPN einrichten, aber das scheint übertrieben zu sein. Mikael Kjær vor 8 Jahren 1
okies. Immer noch, wenn ich mich für VPN entschieden habe; wie soll mein design sein? Welcher Knoten wird Client und welcher Server? Vikram vor 8 Jahren 0
Das ist unmöglich zu sagen, ohne mehr über Ihre Einrichtung zu erfahren. Mikael Kjær vor 8 Jahren 0
Dies sind vier virtuelle Maschinen (rhel7 Server Edition) in einem Netzwerk. Vikram vor 8 Jahren 0
Sie sollten deutlich machen, von wem Sie die Kommunikation sichern möchten. SSH verschlüsselt die Daten, die zwischen den Maschinen übertragen werden, sodass andere im Netzwerk nicht wissen, was übertragen wird (das ist in Ordnung, vertrauen Sie dem Netzwerk nicht). Aber Sie scheinen auch den Maschinen selbst nicht zu trauen? Aber Alternativen zu SSH helfen hier nicht, Sie müssen die Maschinen anders einrichten (z. B. Verschlüsselung / App-Armor oder Selinux / ...). Wilbert vor 8 Jahren 0
[this] (http://serverfault.com/questions/130347/encrypting-absolutly-everything-even-within-the-lan) kann nützlich sein hkdtam vor 8 Jahren 0

1 Antwort auf die Frage

2
James Carlson

Sie haben mehrere Möglichkeiten. Zum einen verwenden Sie den integrierten Port-Forwarding-Mechanismus von ssh. Durch das Hinzufügen -L 1235:remotehost:1234wird z. B. ein lokaler TCP-Überwachungssocket an Port 1235 erstellt. Wenn Ihre lokale Anwendung eine Verbindung zu diesem Port herstellt, wird die Verbindung über Remotehost an Port 1234 weitergeleitet (sicher über ssh).

Um ein VPN zu erstellen, schlage ich die Verwendung von openswan oder libreswan vor, um die Konfiguration zu vereinfachen. So sieht eine Konfiguration aus:

https://libreswan.org/wiki/Host_to_host_VPN

Bei einem VPN muss es keinen zentralen "Server" geben, wie Sie vorschlagen. Stattdessen handelt es sich lediglich um einen Satz verschlüsselter Tunnel zwischen Peersystemen.

Sie können ein VPN auch manuell mit den Befehlen "ip tunnel" und "ip xfrm" einrichten, um Punkt-zu-Punkt-Verbindungen zwischen Ihren Systemen einzurichten, die durch IPsec geschützt sind.