Я хочу настроить VPN между двумя небольшими офисными сетями:
1st Network : ADSL Router with DHCP - 3 Server(Static IP) - 20 WorkStation(DHCP)
2nd Network : ADSL Router with DHCP - 1 Server(Static IP) - 5 WorkStation(DHCP)
Я хочу вставить в каждую сеть Linux OpenVPN Server для соединения этих двух небольших сетей, какой тип VPN лучше для этого сценария? Мостовой или маршрутизированный?
Если я свяжу эти две сети, могут ли у меня проблемы с двумя DHCP-серверами?
Я хочу, чтобы клиент 1-й сети получал IP-адрес от DHCP-сервера, расположенного в 1-й сети, а не также от DHCP-сервера, расположенного во 2-й сети ...
Вы определенно не хотите соединять сети. Весь этот широковещательный трафик, и вы хотите, чтобы обе сети были разделены в целях безопасности и администрирования.
Я бы сказал, что имеет больше смысла получить два хороших периметра маршрутизатора / брандмауэра (потеряв маршрутизаторы ADSL), которые поддерживают туннели IPSec между сайтами, вместо покупки двух серверов OpenVPN с, возможно, более сложной конфигурацией маршрутизации, еще два сервера для управлять и т. д.
В наши дни почти каждый маршрутизатор / межсетевой экран «бизнес-класса» поддерживает туннели IPSec; выберите своего любимого поставщика или купите брандмауэр pfSense на базе ALIX у NetGate менее чем за 250 долларов.
Чтобы сделать это как можно проще, убедитесь, что два офиса находятся в разных подсетях, например 192.168.10.0/24 для первого и 192.168.20.0/24 для второго. Затем используйте OpenVPN для создания VPN-соединения, используя полностью отдельную подсеть (например, 192.168.254.0/24). Затем добавьте маршруты для офиса другой сети на ADSL-маршрутизатор, указав на машину, на которой запущен сервер / клиент OpenVPN.
Теперь у вас следующая ситуация:
Я бы рекомендовал мостовую сеть для экземпляров OpenVPN, но, поскольку они не расположены на ваших шлюзах по умолчанию, дополнительные маршруты все еще необходимы.