Допустим, есть два места. Оба места имеют свои собственные быстрые интернет-соединения. Как объединить эти две сети так, чтобы каждый компьютер мог видеть любой другой компьютер?
Вам нужен контроллер домена, или вы можете сделать это с рабочими группами?
Кажется очевидным решением является VPN, но может ли VPN быть реализован только на маршрутизаторах? Могут ли компьютеры в сети быть без конфигурации?
источник
Стандартным решением является использование VPN между двумя маршрутизаторами, и вы настраиваете маршрутизацию так, чтобы весь трафик между локальными сетями пересекал VPN.
Домены / Рабочие группы действительно не связаны вообще. Более важной информацией будет информация о типах маршрутизаторов на обоих сайтах, а также о том, могут ли они создавать L2TP , PPTP или какой-либо другой зашифрованный туннель, или если они работают под управлением стандартной ОС, такой как Linux, где вы можете установить программное обеспечение. Есть много маршрутизаторов, которые уже поддерживают VPN-соединения. Даже некоторые домашние роутеры могут сделать это, если вы установите кастомную прошивку. Вы можете создать VPN между вашими серверами, хотя получить правильную маршрутизацию может быть немного сложно.
Мне очень нравится OpenVPN как решение, если у меня есть система, которая будет его поддерживать. Существует много других хороших решений VPN.
Это полностью зависит от того, какой тип маршрутизатора у вас есть. Если ваш роутер - это компьютер под управлением Linux, тогда да. Если ваш маршрутизатор является недорогим широкополосным маршрутизатором, то, возможно, ваше текущее оборудование может сделать это. Если ваше текущее оборудование не может сделать это, вы, безусловно, можете купить маршрутизаторы, которые будут.
Клиентам действительно не нужно ничего знать о VPN.
источник
Хотя «открытые» предложения хороши, если вы задаете этот вопрос, я думаю, что вы вряд ли добьетесь успеха в их реализации.
Избавьте себя от лишних хлопот и выберите два маршрутизатора с возможностями VPN от таких поставщиков, как Linksys, Netgear, D-Link или даже Sonicwall. Они очень просты в настройке и надежно соединят две сети.
Как только это будет сделано, то, будут ли компьютеры «видеть» друг друга, очень зависит от того, какая сеть работает, и как этот трафик проходит через VPN. Рабочие группы Windows - это основанные на широковещании системы, которые могут мешать «сетевому соседству», показывая все системы. Использование файлов "lmhosts" может помочь с разрешением имен. Обычно для этого используются домены, а также доверительные отношения между доменами, если они разные. Имея централизованную регистрацию для компьютеров (Active Directory и DNS), они могут «находить» друг друга без настройки разрешения имен на каждом компьютере.
источник
OpenBSD и IPSEC. Используйте сервер OpenBSD на соответствующих концах ссылки, чтобы действовать как шлюз IPSEC. Это очень легко настроить.
источник
У нас есть точный сценарий с 4 сайтами по всей Великобритании.
Каждый сайт имеет VPN-устройство draytek, которое стоит несколько сотен фунтов.
Все они связаны друг с другом через VPN, и это работает как шарм.
источник
VPN-туннели. Я предпочитаю аппаратный VPN, это на уровне маршрутизатора. Есть много от очень дешевых до очень дорогих. С дешевой стороны есть Linksys, DLINK, а с другой - Cisco, sonicwall и другие.
Дорогие маршрутизаторы позволяют больше конфигураций для маршрутизации и так далее.
В этом и заключается подвох ... ваш VPN работает так же эффективно, как и линии, поддерживающие туннели. Ради бога, пожалуйста, не пытайтесь загружать групповую политику с контроллера домена до клиента на полпути по всему миру по линии 512 КБ. ,
Также попробуйте контролировать свой широковещательный трафик в сети, если оба сайта будут иметь разные подсети.
Удачи!
источник
Когда вы настраиваете VPN-соединение, вам, вероятно, нужно иметь каждое местоположение со своей подсетью для ограничения широковещательного домена. Зачем засорять ваше соединение с ограниченной пропускной способностью посторонним трафиком?
Ваши маршрутизаторы / устройства vpn должны иметь маршруты в другие местоположения, просто настройте локальные DNS-серверы для адресации машин с «другой» стороны.
источник
Такая конфигурация использовалась годами.
Установите VPN между сайтами. Затем включите протокол динамической маршрутизации для обмена сетевой информацией между сайтами.
По моему опыту, у маршрутизаторов будет какая-то виртуальная двухточечная связь между ними, возможно, туннель GRE или L2TP. Протоколы динамической маршрутизации обрабатывают эту ссылку как любой другой интерфейс.
Существуют некоторые проблемы конфигурации конкретного поставщика / реализации с настройкой VPN - обратитесь к документации, в службу поддержки поставщика или опишите, какие продукты вы используете.
Один ключевой момент, касающийся дизайна сети - вам нужно рассматривать все сайты как часть одной большой сети. Например, вы не можете настроить все удаленные сайты для подсети 192.168.1.0. Скорее, вы сможете получить такой кошмар для работы с NAT и с очень запутанной конфигурацией маршрутизации, но намного проще спроектировать все сайты как часть одного сетевого пространства.
источник
Если маршрутизаторы, соединяющие WAN на обоих сайтах, поддерживают это, IPSEC VPN звучит как разумный вариант. В качестве альтернативы, брандмауэр или выделенный блок терминации VPN (и, возможно, некоторая статическая маршрутизация) должны сделать его прозрачным для отдельных компьютеров, на которых вы перенаправляете пакеты через VP {N.
источник
Существует множество хороших VPN-решений, но иногда вам нужно что-то быстрое и грязное. Вы можете настроить VPN с использованием PPP через SSH . У этого решения есть много недостатков, но преимущество в том, что ему не нужны специальные инструменты или программы, только стандартные ssh и ppp. Возможно, он может работать и в Windows с небольшой настройкой.
источник
VPN, как все уже упоминали, это путь.
Я скромно предлагаю monowall как самый быстрый способ настроить выделенную VPN-соединение типа «точка-точка».
Наиболее распространенные проблемы с VPN - неправильные подсети и шлюзы.
источник
Как насчет KIV-21? Это автономный сетевой инкриптор. Вы помещаете один в каждую сеть, и все между двумя сетями зашифровано.
тем не мение
http: // gateway.viasat.com/_files/KIV_21_01.pdf
источник
Я использую Untangle (дистрибутив linux от www.untangle.com), который имеет OpenVPN как встроенную опцию. У этого также есть много других замечательных особенностей. Вы должны установить поле Untangle на каждом конце и построить туннель между ними.
источник
Это зависит от того, какие у вас роутеры. Многие маршрутизаторы низкого / среднего диапазона могут выступать в роли VPN-сервера / клиентов. Если у вас установлен какой-нибудь Unix-маршрутизатор, вам не составит труда настроить OpenVPN на них.
Если ваши компьютеры работают под управлением Windows, вы можете настроить сервер WINS на каждом сайте. Опять же, Unix box может делать вещи, используя Samba .
источник