The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Необходима помощь. Организация VPN тунеля между офисами."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Необходима помощь. Организация VPN тунеля между офисами."
Сообщение от Peter emailИскать по авторуВ закладки(??) on 22-Мрт-05, 16:13  (MSK)
Добрый день. Как всегда срочно и как всегда уже вчера, необходимо объединить два офиса в "одну" сеть. Провайдер предоставил канал, между ними, но помощи в настройки VPN не оказал :( Поэтому необходимо все это сделать самим. Сейчас сетка головного офиса имеет адрес 192.168.100.0, вопрос такой, как будет лучше разбить эту сеть на две подсети и отдать половину на другую сторону, или завести отдельную подсеть для второго офиса ? С учетом того что в "голове" стоит Новелёвый сервер с очередями печати, и из другой подсети люди должны печатать через эти очереди печати на принтеры, которые находятся на их строне. Прочитал статью https://www.opennet.ru/base/net/vpn_ipsec_racoon.txt.html и много начитался постов про PPTP сервер mpd, на чем лучше/правильнее организовывать тунель между двумя офисами ?? Насколько я понял здесь должна работать концепция LAN to LAN. Т.е. две машинки должны сами "договариваться" между собой и организовывать прозрачное (и при этом трафик должен шифроваться ибо одному богу известно как организован этот канал) соединение между двумя офисами и создавать иллюзию работы пользоватлей удаленного офиса в нашей сети. Буду признателен за примеры конфигов уже работающих по этой схеме сетей и любой материал по данной теме, а также Ваши рекомендации.

Огромное спасибо за помощь! Петр.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Необходима помощь. Организация VPN тунеля между офисами."
Сообщение от Z0termaNN emailИскать по авторуВ закладки(??) on 22-Мрт-05, 16:37  (MSK)
Лучше делай на openvpn, дешево, сердито и просто в настройке,
кроме всего прочего он обладает несколькими преимуществами:
1. можешь инкапсулировать трафик как в udp, так и в tcp,
2. можешь в заголовках шифрованных пакетов сохранять оригинальный tos,
3. в конце концов можешь через него пробрасывать просто ethernet трафик
ну и много чего другого.


  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Необходима помощь. Организация VPN тунеля между офисами."
Сообщение от Peter emailИскать по авторуВ закладки(??) on 25-Мрт-05, 17:26  (MSK)
>3. в конце концов можешь через него пробрасывать просто ethernet трафик
>ну и много чего другого.

Подскажите пожалуйста что обозначает этот пункт ?

Пётр.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Необходима помощь. Организация VPN тунеля между офисами."
Сообщение от Z0termaNN emailИскать по авторуВ закладки(??) on 26-Мрт-05, 13:08  (MSK)
>>3. в конце концов можешь через него пробрасывать просто ethernet трафик
>>ну и много чего другого.
>
>Подскажите пожалуйста что обозначает этот пункт ?

что касается п.3, то в openvpn есть возможность организовывать ethernet
bridge через шифрованный туннель, причем делается это достаточно просто.
касательно много чего дургого - shaping, работа через http proxy и т.д.
>
>Пётр.

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Необходима помощь. Организация VPN тунеля между офисами."
Сообщение от Fes emailИскать по авторуВ закладки(??) on 22-Мрт-05, 16:39  (MSK)
hi!
Проблема знакома. Я много чгео перепробовал. Остановился на VTUND.
Вообщем у тебя буду независимые подсетки, к примеру: 10.26.0.0/255.255.255.0 и 10.26.0.1/255.255.255.0. с любой машины в одной подсети ты будешь иметь прямой дуступ к машинам в другой подсети. Для реализации нужен любой  (или почти любой) Unix.
Если интересно, стучись в асю 276044966.
P.s. Из фичей: шифрование траффика с постоянным (в этом вижу еинственный минус. ключ храницца на серваке. так что ыв принципе если кто-то и получит ключ (получит доступ к серваку), то там уже будет пофиг меняюцца ключи, или нет) ключём, ШЕЙПИНГ и т.д.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Необходима помощь. Организация VPN тунеля между офисами."
Сообщение от StSphinx Искать по авторуВ закладки(??) on 22-Мрт-05, 17:00  (MSK)
>hi!
>Проблема знакома. Я много чгео перепробовал. Остановился на VTUND.
>Вообщем у тебя буду независимые подсетки, к примеру: 10.26.0.0/255.255.255.0 и 10.26.0.1/255.255.255.0. с
>любой машины в одной подсети ты будешь иметь прямой дуступ к
>машинам в другой подсети. Для реализации нужен любой  (или почти
>любой) Unix.
>Если интересно, стучись в асю 276044966.
>P.s. Из фичей: шифрование траффика с постоянным (в этом вижу еинственный минус.
>ключ храницца на серваке. так что ыв принципе если кто-то и
>получит ключ (получит доступ к серваку), то там уже будет пофиг
>меняюцца ключи, или нет) ключём, ШЕЙПИНГ и т.д.

Так же голосую за vtun, очень простое и эффективное решение. В работе показало себя достаточно надежным. Внятный документ по настройке был здесь же, на www.opennet.ru

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Необходима помощь. Организация VPN тунеля между офисами."
Сообщение от mig emailИскать по авторуВ закладки(ok) on 22-Мрт-05, 18:16  (MSK)
>Добрый день. Как всегда срочно и как всегда уже вчера, необходимо объединить
>два офиса в "одну" сеть. Провайдер предоставил канал, между ними, но
>помощи в настройки VPN не оказал :( Поэтому необходимо все это
>сделать самим. Сейчас сетка головного офиса имеет адрес 192.168.100.0, вопрос такой,
>как будет лучше разбить эту сеть на две подсети и отдать
>половину на другую сторону, или завести отдельную подсеть для второго офиса
>? С учетом того что в "голове" стоит Новелёвый сервер с
>очередями печати, и из другой подсети люди должны печатать через эти
>очереди печати на принтеры, которые находятся на их строне. Прочитал статью
>https://www.opennet.ru/base/net/vpn_ipsec_racoon.txt.html и много начитался постов про PPTP сервер mpd, на чем
>лучше/правильнее организовывать тунель между двумя офисами ?? Насколько я понял здесь
>должна работать концепция LAN to LAN. Т.е. две машинки должны сами
>"договариваться" между собой и организовывать прозрачное (и при этом трафик должен
>шифроваться ибо одному богу известно как организован этот канал) соединение между
>двумя офисами и создавать иллюзию работы пользоватлей удаленного офиса в нашей
>сети. Буду признателен за примеры конфигов уже работающих по этой схеме
>сетей и любой материал по данной теме, а также Ваши рекомендации.
>
>
>Огромное спасибо за помощь! Петр.


В свое время было разработано решение проблемы с использованием *nix vpn-gate'а - "PPP через SSH" или "PPP через SSL". Минусы у SSH - гарантированая доставка UDP датаграм т.к. SSH работает по TCP, что приводит к увеличению трафика в сети. Во втором случае используется stunnel.

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру