URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 54716
[ Назад ]

Исходное сообщение
"Необходима помощь. Организация VPN тунеля между офисами."

Отправлено Peter , 22-Мрт-05 16:13 
Добрый день. Как всегда срочно и как всегда уже вчера, необходимо объединить два офиса в "одну" сеть. Провайдер предоставил канал, между ними, но помощи в настройки VPN не оказал :( Поэтому необходимо все это сделать самим. Сейчас сетка головного офиса имеет адрес 192.168.100.0, вопрос такой, как будет лучше разбить эту сеть на две подсети и отдать половину на другую сторону, или завести отдельную подсеть для второго офиса ? С учетом того что в "голове" стоит Новелёвый сервер с очередями печати, и из другой подсети люди должны печатать через эти очереди печати на принтеры, которые находятся на их строне. Прочитал статью http://www.opennet.me/base/net/vpn_ipsec_racoon.txt.html и много начитался постов про PPTP сервер mpd, на чем лучше/правильнее организовывать тунель между двумя офисами ?? Насколько я понял здесь должна работать концепция LAN to LAN. Т.е. две машинки должны сами "договариваться" между собой и организовывать прозрачное (и при этом трафик должен шифроваться ибо одному богу известно как организован этот канал) соединение между двумя офисами и создавать иллюзию работы пользоватлей удаленного офиса в нашей сети. Буду признателен за примеры конфигов уже работающих по этой схеме сетей и любой материал по данной теме, а также Ваши рекомендации.

Огромное спасибо за помощь! Петр.


Содержание

Сообщения в этом обсуждении
"Необходима помощь. Организация VPN тунеля между офисами."
Отправлено Z0termaNN , 22-Мрт-05 16:37 
Лучше делай на openvpn, дешево, сердито и просто в настройке,
кроме всего прочего он обладает несколькими преимуществами:
1. можешь инкапсулировать трафик как в udp, так и в tcp,
2. можешь в заголовках шифрованных пакетов сохранять оригинальный tos,
3. в конце концов можешь через него пробрасывать просто ethernet трафик
ну и много чего другого.



"Необходима помощь. Организация VPN тунеля между офисами."
Отправлено Peter , 25-Мрт-05 17:26 
>3. в конце концов можешь через него пробрасывать просто ethernet трафик
>ну и много чего другого.

Подскажите пожалуйста что обозначает этот пункт ?

Пётр.


"Необходима помощь. Организация VPN тунеля между офисами."
Отправлено Z0termaNN , 26-Мрт-05 13:08 
>>3. в конце концов можешь через него пробрасывать просто ethernet трафик
>>ну и много чего другого.
>
>Подскажите пожалуйста что обозначает этот пункт ?

что касается п.3, то в openvpn есть возможность организовывать ethernet
bridge через шифрованный туннель, причем делается это достаточно просто.
касательно много чего дургого - shaping, работа через http proxy и т.д.
>
>Пётр.


"Необходима помощь. Организация VPN тунеля между офисами."
Отправлено Fes , 22-Мрт-05 16:39 
hi!
Проблема знакома. Я много чгео перепробовал. Остановился на VTUND.
Вообщем у тебя буду независимые подсетки, к примеру: 10.26.0.0/255.255.255.0 и 10.26.0.1/255.255.255.0. с любой машины в одной подсети ты будешь иметь прямой дуступ к машинам в другой подсети. Для реализации нужен любой  (или почти любой) Unix.
Если интересно, стучись в асю 276044966.
P.s. Из фичей: шифрование траффика с постоянным (в этом вижу еинственный минус. ключ храницца на серваке. так что ыв принципе если кто-то и получит ключ (получит доступ к серваку), то там уже будет пофиг меняюцца ключи, или нет) ключём, ШЕЙПИНГ и т.д.

"Необходима помощь. Организация VPN тунеля между офисами."
Отправлено StSphinx , 22-Мрт-05 17:00 
>hi!
>Проблема знакома. Я много чгео перепробовал. Остановился на VTUND.
>Вообщем у тебя буду независимые подсетки, к примеру: 10.26.0.0/255.255.255.0 и 10.26.0.1/255.255.255.0. с
>любой машины в одной подсети ты будешь иметь прямой дуступ к
>машинам в другой подсети. Для реализации нужен любой  (или почти
>любой) Unix.
>Если интересно, стучись в асю 276044966.
>P.s. Из фичей: шифрование траффика с постоянным (в этом вижу еинственный минус.
>ключ храницца на серваке. так что ыв принципе если кто-то и
>получит ключ (получит доступ к серваку), то там уже будет пофиг
>меняюцца ключи, или нет) ключём, ШЕЙПИНГ и т.д.

Так же голосую за vtun, очень простое и эффективное решение. В работе показало себя достаточно надежным. Внятный документ по настройке был здесь же, на www.opennet.ru


"Необходима помощь. Организация VPN тунеля между офисами."
Отправлено mig , 22-Мрт-05 18:16 
>Добрый день. Как всегда срочно и как всегда уже вчера, необходимо объединить
>два офиса в "одну" сеть. Провайдер предоставил канал, между ними, но
>помощи в настройки VPN не оказал :( Поэтому необходимо все это
>сделать самим. Сейчас сетка головного офиса имеет адрес 192.168.100.0, вопрос такой,
>как будет лучше разбить эту сеть на две подсети и отдать
>половину на другую сторону, или завести отдельную подсеть для второго офиса
>? С учетом того что в "голове" стоит Новелёвый сервер с
>очередями печати, и из другой подсети люди должны печатать через эти
>очереди печати на принтеры, которые находятся на их строне. Прочитал статью
>http://www.opennet.me/base/net/vpn_ipsec_racoon.txt.html и много начитался постов про PPTP сервер mpd, на чем
>лучше/правильнее организовывать тунель между двумя офисами ?? Насколько я понял здесь
>должна работать концепция LAN to LAN. Т.е. две машинки должны сами
>"договариваться" между собой и организовывать прозрачное (и при этом трафик должен
>шифроваться ибо одному богу известно как организован этот канал) соединение между
>двумя офисами и создавать иллюзию работы пользоватлей удаленного офиса в нашей
>сети. Буду признателен за примеры конфигов уже работающих по этой схеме
>сетей и любой материал по данной теме, а также Ваши рекомендации.
>
>
>Огромное спасибо за помощь! Петр.


В свое время было разработано решение проблемы с использованием *nix vpn-gate'а - "PPP через SSH" или "PPP через SSL". Минусы у SSH - гарантированая доставка UDP датаграм т.к. SSH работает по TCP, что приводит к увеличению трафика в сети. Во втором случае используется stunnel.