Есть необходимость поднятия собственного сервера vpn, для того чтобы пару устройств (на разных ос) могли ходить через более или менее защищенный канал, так как юзаю часто открытые хотспоты и тп. Схема примерна такова: Домашний провайдер использующий l2tp с динамическим ип. Для выхода в инет исп-ся маршрутизатор с routerboardOS. Планирую на нем поднять впн-сервер, dyndns (скриптовый клиент; думаю он обязателен, т.к. внеш ип динамический). К примеру, буду выходить в инет через открытый хотспот или 3г\лте, подключаться к домашнему впн-серверу и желательно шифровать трафик. Нужно чтобы устройство которое подключалось, не имело доступа к бриджу (локальной сети за маршрутизатором) и к сети провайдера, но имело доступ к самому маршрутизатору и соотв. выход через «домашнего провайдера» в интернет. Тут возникают пару вопросов:
- 1)Что для данной схемы лучше pptp\openvpn\ipsec?
- 2)Имеет ли смысл и возможность использовать шифрование трафика?
- 3)На андроиде пользовался впн-клиентом, без шифрования. Есть ли клиенты которые поддерживают шифрование? Где найти для windows phone клиент такого рода?
- 4) Так как будет всего пару устройств которые будут коннектиться к впн-серверу, можно ли как-то сделать аутентификацию не только по паролю (или лучше ключу?), но и по мак-адресу.
- 5) Можно ли сделать так, чтобы клиенты из интернета могли подключаться к фтп, только по доменному имени через dyndns?
- 6) И в плане безопасности, как выглядит данная схема? Я конечно понимаю, что проще поставить squid или поднять socks, но как по мне, это не самый лучший вариант..
- 7) Как бы не наделать дырок и обезопасить данную схему... Думаю что сам смогу настроить нат и фаерволл, но не отказался бы от помощи, или выслушал бы основные аспекты, т.к. в этом разбираюсь «поверхностно».