Здравствуйте,
Собственно прошу совета )
Есть центральный офис и + -10 филиалов.
Задача обеднение 10 этих офисов в локальную сеть. С желательно очень простым дальнейшим подключением дополнительных офисов в случае расширения.
Вопрос в следующем что лучше использовать для решения задачи.
По своему опыту задумался сразу в сторону
1. Freebsd + open vpn
2. pfsense(freebsd + GUI) + open vpn - пока задумался над данным вариантом. Интересует кто то использовал ее под такое количество офисов.
3. freebsd + ipsПросьба дать советы и возможно уже есть какие то готовые решения для данных целей.
Большое спасибо
>[оверквотинг удален]
> дальнейшим подключением дополнительных офисов в случае расширения.
> Вопрос в следующем что лучше использовать для решения задачи.
> По своему опыту задумался сразу в сторону
> 1. Freebsd + open vpn
> 2. pfsense(freebsd + GUI) + open vpn - пока задумался над данным
> вариантом. Интересует кто то использовал ее под такое количество офисов.
> 3. freebsd + ips
> Просьба дать советы и возможно уже есть какие то готовые решения для
> данных целей.
> Большое спасибоЯ бы начал с продумывания топологии...Если вы хотите использовать один централизованный vpn сервер...такая топология не будет отказоустойчивой.. рухнет сервер, соответственно накроются и все филиалы...
>[оверквотинг удален]
>> Вопрос в следующем что лучше использовать для решения задачи.
>> По своему опыту задумался сразу в сторону
>> 1. Freebsd + open vpn
>> 2. pfsense(freebsd + GUI) + open vpn - пока задумался над данным
>> вариантом. Интересует кто то использовал ее под такое количество офисов.
>> 3. freebsd + ips
>> Просьба дать советы и возможно уже есть какие то готовые решения для
>> данных целей.
>> Большое спасибо
> Я бы начал с продумывания топологии...Что вы имеете в виду?
>[оверквотинг удален]
>> 1. Freebsd + open vpn
>> 2. pfsense(freebsd + GUI) + open vpn - пока задумался над данным
>> вариантом. Интересует кто то использовал ее под такое количество офисов.
>> 3. freebsd + ips
>> Просьба дать советы и возможно уже есть какие то готовые решения для
>> данных целей.
>> Большое спасибо
> Я бы начал с продумывания топологии...Если вы хотите использовать один централизованный
> vpn сервер...такая топология не будет отказоустойчивой.. рухнет сервер, соответственно
> накроются и все филиалы...Собственно поєтому и хотел узнать какие есть варианты организации.
Посоветуйте пожалуйста более надежный способ решить поставленную задачу(и по возможности какими средставими, ПО ).
>[оверквотинг удален]
>>> 3. freebsd + ips
>>> Просьба дать советы и возможно уже есть какие то готовые решения для
>>> данных целей.
>>> Большое спасибо
>> Я бы начал с продумывания топологии...Если вы хотите использовать один централизованный
>> vpn сервер...такая топология не будет отказоустойчивой.. рухнет сервер, соответственно
>> накроются и все филиалы...
> Собственно поєтому и хотел узнать какие есть варианты организации.
> Посоветуйте пожалуйста более надежный способ решить поставленную задачу(и по возможности
> какими средставими, ПО ).В таких масштабах никогда не сталкивался поэтому и растерялся чуть.
>[оверквотинг удален]
> дальнейшим подключением дополнительных офисов в случае расширения.
> Вопрос в следующем что лучше использовать для решения задачи.
> По своему опыту задумался сразу в сторону
> 1. Freebsd + open vpn
> 2. pfsense(freebsd + GUI) + open vpn - пока задумался над данным
> вариантом. Интересует кто то использовал ее под такое количество офисов.
> 3. freebsd + ips
> Просьба дать советы и возможно уже есть какие то готовые решения для
> данных целей.
> Большое спасибоа может ipsec, зачем вам все эти дерьмо-демоны?
> а может ipsec, зачем вам все эти дерьмо-демоны?... есть такое волшебное слово - гибкость ;) И еще одно, не менее волшебное - кроссплатформенность... А теперь ответьте на вопрос - под какими ОС Вы поднимите ipsec-клиентов ? ... а есть еще и аппаратные клиенты (решения) ...
>> а может ipsec, зачем вам все эти дерьмо-демоны?
> ... есть такое волшебное слово - гибкость ;) И еще одно, не
> менее волшебное - кроссплатформенность... А теперь ответьте на вопрос - под
> какими ОС Вы поднимите ipsec-клиентов ? ... а есть еще и
> аппаратные клиенты (решения) ...А я винду вообще не рассматриваю как сервер, хотя если мне память не изменяет с 2008 сервера поддержка ipsec уже в ней есть, ну а нормальные linux/bsd все поддерживают ipsec, плюс всякие дешевенькие d-link роутеры тоже вполне его поддерживают не говоря уже о кисках, куда еще гибче?
> А я винду вообще не рассматриваю как сервер, хотя если мне память
> не изменяет с 2008 сервера поддержка ipsec уже в ней есть,
> ну а нормальные linux/bsd все поддерживают ipsec, плюс всякие дешевенькие d-link
> роутеры тоже вполне его поддерживают не говоря уже о кисках, куда
> еще гибче?... угу... :) А теперь добавим - удаленные филиалы - могут состоять и из двух рабочих мест, где ставить еще одну железку или комп под linux/bsd - экономически неоправданно, сервера вполне могут быть и на Вынь2003 (ну работает у людей зализанное на эти платформы ПО, и играться с переходом на 2008 у них нет ни малейшей потребности), а клиентом в подобной архитектуре вполне может оказаться КПК с Андроидом или ВыньМобайл 6.5, персоналка дома у директора (главбуха)
... самому с точки зрения защищенности больше нравится OpenVPN, но нужно признавать реалии - по возможности поднять линк "где угодно, на чем угодно и когда угодно" - PPtP делает OpenVPN "в хвост и в гриву". И ситуация с ipsec - - аналогичная...
ИМХО - если начинать строить подобные сети - то стоит брать протокол, который кроме обеспечения защищенности данный, будет максимально поддерживаться ОС и железом. Именно с этой точки зрения - и писал (ниже) о PPtP.
>[оверквотинг удален]
> дальнейшим подключением дополнительных офисов в случае расширения.
> Вопрос в следующем что лучше использовать для решения задачи.
> По своему опыту задумался сразу в сторону
> 1. Freebsd + open vpn
> 2. pfsense(freebsd + GUI) + open vpn - пока задумался над данным
> вариантом. Интересует кто то использовал ее под такое количество офисов.
> 3. freebsd + ips
> Просьба дать советы и возможно уже есть какие то готовые решения для
> данных целей.
> Большое спасибоFreeBSD8.2, mpd5 (PPtP), ipfw. Горячее резервирование на базе carp-механизма (два сервера), более двух десятков удаленных филиалов - полет нормальный...
>[оверквотинг удален]
>> По своему опыту задумался сразу в сторону
>> 1. Freebsd + open vpn
>> 2. pfsense(freebsd + GUI) + open vpn - пока задумался над данным
>> вариантом. Интересует кто то использовал ее под такое количество офисов.
>> 3. freebsd + ips
>> Просьба дать советы и возможно уже есть какие то готовые решения для
>> данных целей.
>> Большое спасибо
> FreeBSD8.2, mpd5 (PPtP), ipfw. Горячее резервирование на базе carp-механизма (два сервера),
> более двух десятков удаленных филиалов - полет нормальный...Спасибо.
С mpd работал но как то выбросил с головы :(
Как вариант. Может кто то еще что то предложит буду рад )
>[оверквотинг удален]
>>> 3. freebsd + ips
>>> Просьба дать советы и возможно уже есть какие то готовые решения для
>>> данных целей.
>>> Большое спасибо
>> FreeBSD8.2, mpd5 (PPtP), ipfw. Горячее резервирование на базе carp-механизма (два сервера),
>> более двух десятков удаленных филиалов - полет нормальный...
> Спасибо.
> С mpd работал но как то выбросил с головы :(
> Как вариант. Может кто то еще что то предложит буду рад
> )openvpn отличное решение, если все роутеры типа linux\bsd\windows.
если есть что то от вендоров, тогда ipsec.
в технологии hub+spoke лучше поднять простую динамическую маршрутизацию,
RIP2, OSPF на quagga.
>[оверквотинг удален]
>>> FreeBSD8.2, mpd5 (PPtP), ipfw. Горячее резервирование на базе carp-механизма (два сервера),
>>> более двух десятков удаленных филиалов - полет нормальный...
>> Спасибо.
>> С mpd работал но как то выбросил с головы :(
>> Как вариант. Может кто то еще что то предложит буду рад
>> )
> openvpn отличное решение, если все роутеры типа linux\bsd\windows.
> если есть что то от вендоров, тогда ipsec.
> в технологии hub+spoke лучше поднять простую динамическую маршрутизацию,
> RIP2, OSPF на quagga.Будет на всех роутерах использоваться freebsd 8.2