Допустим, есть два места. Оба места имеют собственное быстрое подключение к Интернету. Как соединить эти две сети вместе, чтобы каждый компьютер мог видеть любой другой компьютер?
Вам нужен контроллер домена или вы можете сделать это с рабочими группами?
Очевидным решением является VPN, но можно ли реализовать VPN только на маршрутизаторах? Могут ли компьютеры в сети быть без настройки?
Стандартное решение - использовать VPN между двумя маршрутизаторами, и вы настраиваете маршрутизацию так, чтобы весь трафик LAN-LAN проходил через VPN.
Домены / рабочие группы на самом деле вообще не связаны. Более актуальной информацией будет то, какой тип маршрутизатора есть на обоих сайтах, и могут ли они создать L2TP, PPTP, или какой-либо другой зашифрованный туннель, или если они работают под управлением стандартной ОС, такой как Linux, где вы можете установить программное обеспечение. Есть много маршрутизаторов, которые уже поддерживают VPN-соединения. Даже некоторые домашние роутеры могут это сделать, если установить кастомную прошивку. Вы можете создать VPN между своими серверами, хотя правильная маршрутизация может быть немного сложной.
Мне очень нравится OpenVPN как решение, если у меня есть система, которая его поддерживает. Существует много других хороших решений для VPN.
Очевидным решением является VPN, но можно ли реализовать VPN только на маршрутизаторах? Могут ли компьютеры в сети быть конфигурируемыми?
Это полностью зависит от того, какой у вас тип маршрутизатора. Если ваш маршрутизатор - это компьютер под управлением Linux, тогда да. Если ваш маршрутизатор является недорогим широкополосным маршрутизатором, возможно, ваше текущее оборудование может это сделать. Если ваше текущее оборудование не может этого сделать, вы, безусловно, можете купить маршрутизаторы, которые это сделают.
Клиентам действительно не нужно ничего знать о VPN.
может ли VPN быть реализован только на роутерах? Могут ли компьютеры в сети конфигурироваться бесплатно?
Да. Предполагая разумные маршрутизаторы и разумную схему сети. Если все ваши сайты используют один и тот же диапазон IP-адресов (т.е. все они используют 192.168.0.0/24 и, следовательно, перекрываются), вам придется использовать полный NAT, и все станет беспорядочно.
Если вы подготовили каждый сайт в отдельной подсети, то это просто, и вам нужно только учитывать следующее:
Хотя «открытые» предложения прекрасны, если вы задаете этот вопрос, я предполагаю, что вы вряд ли добьетесь успеха в их реализации.
Избавьте себя от множества проблем и приобретите два маршрутизатора с возможностями VPN от таких поставщиков, как Linksys, Netgear, D-Link или даже Sonicwall. Их очень легко настроить, и они надежно соединят две сети.
Как только это будет сделано, то, «видят» ли компьютеры друг друга, в большой степени зависит от запущенной сети и того, как этот трафик проходит через VPN. Рабочие группы Windows - это системы на основе широковещательной рассылки, которые могут мешать «сетевому окружению», отображающему все системы. Использование файлов «lmhosts» может помочь в разрешении имен. Обычно это то, для чего используются домены, а также доверительные отношения между доменами, если они различны. Имея централизованную регистрацию для компьютеров (Active Directory и DNS), они могут «находить» друг друга без настройки разрешения имен на каждой машине.
OpenBSD и IPSEC. Используйте сервер OpenBSD на соответствующих концах ссылки, чтобы действовать как шлюз IPSEC. Настроить очень просто.
У нас есть точный сценарий с 4 сайтами по всей Великобритании.
На каждом сайте есть драйверы VPN-устройства, которые стоят несколько сотен фунтов.
Все они связаны друг с другом через VPN, и это работает как шарм.
VPN-туннели. Я предпочитаю VPN на аппаратной основе, это на уровне маршрутизатора. Их много - от очень дешевых до очень дорогих. На дешевой стороне есть Linksys, DLINK, а на другой стороне - Cisco, sonicwall и другие.
Дорогие маршрутизаторы позволяют использовать больше конфигураций для маршрутизации и так далее.
Вот в чем загвоздка ... ваш VPN настолько эффективен, насколько эффективны линии, поддерживающие туннели, ради всего святого, пожалуйста, не пытайтесь загрузить групповую политику с контроллера домена на клиент на полпути по всему миру по линии 512 КБ .
Также попробуйте контролировать широковещательный трафик в сети, если оба сайта будут иметь разные подсети.
Удачи!
Когда вы настраиваете VPN-соединение, вы, вероятно, захотите, чтобы каждое местоположение было со своей собственной подсетью, чтобы ограничить широковещательный домен. Зачем засорять ваше соединение с ограниченной пропускной способностью посторонним трафиком?
У ваших маршрутизаторов / VPN-устройств должны быть маршруты к другим местоположениям, просто настройте локальные DNS-серверы для адресации машин «другой» стороны.
Такая конфигурация использовалась годами.
Установите VPN между сайтами. Затем включите протокол динамической маршрутизации для обмена сетевой информацией между сайтами.
По моему опыту, между маршрутизаторами будет какое-то виртуальное соединение типа «точка-точка», возможно, туннель GRE или L2TP. Протоколы динамической маршрутизации рассматривают этот канал как любой другой интерфейс.
Конфигурация VPN связана с некоторыми специфическими проблемами конфигурации поставщика / реализации - обратитесь к документации, в службу поддержки поставщика или опишите, какие продукты вы используете.
Один ключевой момент, связанный с дизайном сети - вы должны рассматривать все сайты как часть одной большой сети. Например, вы не можете настроить на всех удаленных сайтах подсеть 192.168.1.0. Скорее всего, вы можете получить такой кошмар, чтобы работать с NAT и с очень запутанной конфигурацией маршрутизации, но гораздо проще спроектировать все сайты как часть одного сетевого пространства.
Если маршрутизаторы, подключающиеся к WAN на обоих сайтах, поддерживают его, IPSEC VPN кажется разумным вариантом. В качестве альтернативы брандмауэр или выделенный оконечный модуль VPN (и, возможно, некоторая статическая маршрутизация) должны сделать его прозрачным для отдельных компьютеров, на которые вы передаете пакеты через VP {N.
Есть много хороших VPN-решений, но иногда вам нужно что-то быстрое и грязное. Вы можете настроить VPN, используя PPP через SSH. У этого решения много недостатков, но преимущество в том, что оно не требует специальных инструментов или программ, только стандартные ssh и ppp. Вероятно, он мог бы работать и в Windows с небольшой настройкой.
VPN, как уже упоминалось всеми, - это правильный путь.
Я смиренно предлагаю моностена как самый быстрый способ настроить выделенную точку для точки VPN.
Наиболее частые проблемы с VPN - неправильные подсети и шлюзы.
Как насчет КИВ-21? Это автономный сетевой шифровальщик. Вы помещаете по одному в каждую сеть, и все между этими двумя сетями зашифровывается.
тем не мение
http: // gateway.viasat.com/_files/KIV_21_01.pdf
Я использовал Untangle (дистрибутив Linux с www.untangle.com), в котором OpenVPN является встроенной опцией. Он также имеет много других замечательных функций. Вы должны установить поле «Распутать» на каждом конце и построить туннель между ними.
Очевидным решением кажется VPN, но можно ли реализовать VPN только на маршрутизаторах?
Это зависит от того, какие у вас роутеры. Многие маршрутизаторы низкого / среднего уровня могут действовать как сервер / клиенты VPN. Если ваш маршрутизатор - это какой-то Unix-бокс, его не должно быть слишком сложно настроить OpenVPN на них.
Если ваши компьютеры работают под управлением Windows, вы можете настроить WINS сервер на каждом сайте. Опять же, Unix-ящик мог делать то же самое, используя Самба.