IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Сети (http://www.imho.ws/forumdisplay.php?f=145)
-   -   Прозрачное соединение сетей (Win) (http://www.imho.ws/showthread.php?t=117047)

iStranger 23.03.2007 13:22

Прозрачное соединение сетей (Win)
 
Есть такая задача: объединить две удаленные сети через инет.
Понятно, что есть VPN, но хотелось бы более комфортный вариант, а именно:чтобы обе сети были как одно целое. с одним адресным пространством.
Вобщет именно такой вариант сейчас и есть. Т.е. две сети территориально разделенные находятся в одном адресном пространстве, и вообще все выглядит так как быдто бы они и не разделялись никогда. Провайдеры при этом разные. (Это провайдер удаленного офиса там что-то сделал чтобы так все работало)
Но руководство в целях экономии хочет удаленный офис перевести на хDSL (не стрим, но аналог). Соответственно и адрес будет динамическим.

Теперь подробности.
Сеть имеет адреса вида 100.0.0.х, внешний шлюз основного офиса: 212.247.61.1, удаленная сеть - внутренние адреса такие же, а внешний... а х.з. какой у него будет! С обоих концов стоят Win2003 Server с двумя сетевыми интерфейсами соответственно. Воть.
Искал в инете, но нашел решение только для Линуха. Хотелось бы под винды такое же сделать.
Подскажите, плиз, если кто сталкивался и/или знает как все это можно организовать!

FantomIL 23.03.2007 15:40

Цитата:

Сообщение от iStranger (Сообщение 1379944)
что есть VPN, но хотелось бы более комфортный вариант, а именно:чтобы обе сети были как одно целое. с одним адресным пространством.

Это самый комфортный вариант. А адресное пространство сетей будет таким, каким ты его настроишь.
Можно еще поставить с двух сторон два маршрутизатора, поддерживающих IPSeс. Только это сути не меняет - все равно получается VPN.
Да и велосипед изобретать, ИМХО, себе дороже.

Цитата:

Сообщение от iStranger (Сообщение 1379944)
Это провайдер удаленного офиса там что-то сделал чтобы так все работало

Ту не мог бы у него поинтересоваться, а результат здесь выложить. Очень интересно.

Цитата:

Сообщение от iStranger (Сообщение 1379944)
Искал в инете, но нашел решение только для Линуха.

Выложи ссылку, пожалуйста.

iStranger 23.03.2007 16:48

Ну с двумя железками на концах - это понятно. А вот как бы такое на Win2003 замутить. Если честно, не понимаю причем здесь изобретение велосипеда. Может просто туплю.

Провайдер, как выяснилось, организовал все как раз на железках...

А насчет реализации на Линухе вот ссылка:
http://www.opennet.ru/base/net/remote_bridging.txt.html

FantomIL 23.03.2007 20:26

Дык это тот же VPN, только в левой руке :)

Цитата:

What is VTun ?
VTun is the easiest way to create Virtual Tunnels over TCP/IP networks
with traffic shaping, compression, and encryption.
Цитата:

What is VPN?
A virtual private network (VPN) is a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures.
Перевод, я надеюсь, не требуется?

Потому и сказал, что незачем изобретать велосипед. Объединение географически удаленных сетей в единую сетевую структуру уже давно отработано.

gluon 25.03.2007 15:47

imho с помощью ISA не получится организовать широковещательный домен из двух связанных VPN сетей,
в вашей ситуации можно попробовать OpenVPN (bridging)

iStranger 29.03.2007 13:42

Вот-вот. До OpenVPN я уже и сам добрался в процессе поиска решений. Но он на SSL основан, а нет ли чего-то аналогичного на IPSec?
A с ISA я ещё покопаюсь...

gluon 29.03.2007 16:31

можно узнать, чем не устраивает OpenVPN и почему требуется именно IPsec ?

iStranger 29.03.2007 17:46

Ну ИМХО IPSec вроде более подходит для данной задачи... да и в плане безопасности вроде получше будет.

Upd: Но сейчас даже не в этом вопрос... Почитал матчасть OpenVPN - там нужно указывать в конфигах адреса точек. Это должны быть реальные IP. Некоторая проблема в том, что у удаленного офиса динамический IP...

gluon 29.03.2007 19:44

Цитата:

Сообщение от iStranger (Сообщение 1383859)
Ну ИМХО IPSec вроде более подходит для данной задачи... да и в плане безопасности вроде получше будет.

По-моему, достаточно спорные утверждения, во всяком случае я бы их обосновать не сумел, к тому же не думаю, что кому то придёт в голову (особенно в данном конкретном случае) взламывать “сам туннель” (должным образом организованный), будь то OpenVPN или IPSec, а то насколько легко спереть с сервера сертификаты/ключи зависит вовсе не от самой технологии

Кстати, технически ничего не мешает пустить туннель OpenVPN внутри любого другого который покажется вам более надёжным и который сумеете создать (прошу отнестись с извесной долей юмора)

Неплохо было бы по поводу ранеенаписанного услышать мнение окружающих

Что касается необходимости реальных IP, то для OpenVPN достаточно одного – на сервере (на принимающей стороне), естественно, инициировать подключение можно будет только из филиала


Часовой пояс GMT +4, время: 12:51.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.