faq обучение настройка
Текущее время: Вт июл 29, 2025 14:02

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 8 ] 
Автор Сообщение
СообщениеДобавлено: Вт апр 21, 2009 16:25 
Не в сети

Зарегистрирован: Вт апр 21, 2009 16:05
Сообщений: 41
Добрый день!

Есть следующая схема

Сервер RedHat Enterp. Linux - на нем поднят VPN сервер (ppptp или ipsec - зависит от предложенной реализации). Есть удаленная точка (не имеет реального IP) - необходим маршрутизатор который, 1-сможет поднять pppoe соединение с ISP этой удаленной точки, а после его поднятия, 2 - поднять VPN до Linux (VPN соответствено) сервера.

Или если первая схема невозможна

то так:
Сервер RedHat Enterp. Linux - на нем поднят VPN сервер PPTP. Маршутизатор поднимает соединение по PPPoE, а уже компьютер удаленной точки, за маршрутизатором, поднимает pptp соединение до сервера. В этом случае также - удаленная точка не имеет реального IP.

Как я понимаю во второй вариант экономичнее... но тем не менее первый вариант не хотелось бы отбрасывать если возможен. Просьба отрекомендовать необходимое оборудование для реализации обоих схем. И еще одно просьба заранее указать, возможно ли на рекомендуемом оборудовании, поднятии как сервера VPN так и с помощью него же держать поднятое VPN соединение с другой точкой одновременно (это конечно же c учетом того что на удаленной стороне будет реальный IP)?

Спасибо.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 22, 2009 07:13 
Не в сети

Зарегистрирован: Чт янв 10, 2008 18:21
Сообщений: 337
1. Многое зависит от нагрузки на полученный тоннель
2. Многое зависит от роли выполняемой тоннелем
3. Поднять РРТР/РРРоЕ до провайдера, а следом прокинуть IPSec до вашего сервера может DI-804НV (это самое простое решение)

При наличии заумных требований (типа нестандартной маршрутизации, шейпера и т.п.) - серия DFL


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 22, 2009 13:13 
Не в сети

Зарегистрирован: Вт апр 21, 2009 16:05
Сообщений: 41
Добрый день!

Спасибо за ответ

Тунель в основном для сохранности данных. Шейпер не нужен, разве что он будет поднят на сервере Linux, для удаленных клиентов, а на самих маршрутизаторах нет.

Под заумной маршрутизацией может иметься ввиду то, что мне надо чтобы, маршрутизатор работал как клиентом к удаленному серверу Linux, так и сервером с возможным подключением к нему?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 23, 2009 11:06 
Не в сети

Зарегистрирован: Чт янв 10, 2008 18:21
Сообщений: 337
Цитата:
Под заумной маршрутизацией может иметься ввиду то, что мне надо чтобы, маршрутизатор работал как клиентом к удаленному серверу Linux, так и сервером с возможным подключением к нему?

нет, это 804/808 умеют

а вот протащить дефолтный маршрут внутрь тоннеля 804/808 не могут,
т.о. например, раздать инет через главный офис без поднятия прокси - кукиш вам.
С такими претензиями к DFL

аналогично если захотите завернуть внутри тоннеля Blowfish/Twofish/AES - это тоже к DFL стучитесь

И снова указываю на возможную загрузку канала - если собираетесь по нему террабайты гонять в сутки - стучим к DFL


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 23, 2009 14:46 
Не в сети

Зарегистрирован: Вт апр 21, 2009 16:05
Сообщений: 41
С VPN - новичек поэтому даже не знаю что это и надо ли "Blowfish/Twofish/AES". Задача стоит в том чтобы между сервером и удаленной точкой данные были недоступны для того же ISP, да и вобще для кого либо.

Насчет протаскивания дефолтного маршрута внутри - это не надо.

Загрузка по каналу - следующая - но это для 3х удаленных точек отдновременно. Грубо говоря это делим на 3 и получаем одну удаленную точку - ее нагрузку.
Изображение

И если DFL то какой?
напомню если еще не говорил, то он должен подключать всего одного клиента, следующий удаленный клиент тоже будет иметь такую же железку. Т.е. Одна удаленная точка 1 VPN клиент - до сервера - соответственно 1 железка.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт апр 24, 2009 05:45 
Не в сети

Зарегистрирован: Чт янв 10, 2008 18:21
Сообщений: 337
Серия DI-80x по IPSec (3DES) дает примерно 2Мбита/сек (будет в районе 180-240 КБайт/сек) , при условии "незахламленной" линии.
Если вас это устраивает, то берите для одного клиента DI-80х.

А так DFL-210, возможностей у него больше.

Рекомендую взять оборудование на тестдрайв
http://dlink.ru/ru/arts/9.html
на пару недель


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт апр 24, 2009 13:05 
Не в сети

Зарегистрирован: Вт апр 21, 2009 16:05
Сообщений: 41
Еще один вопрос в чем разница
1. Межсетевой экран D-Link DFL-210
2. Межсетевой экран D-Link DFL-210 Net Defend VPN Firewall
?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт апр 24, 2009 13:27 
Не в сети

Зарегистрирован: Пт июл 20, 2007 19:07
Сообщений: 8629
Откуда: Москва
Железка одна и та же. Вероятно Вы взяли описание с разных сайтов.
http://www.dlink.ru/ru/products/6/619.html

_________________
С уважением, Matrox.
DFL, HPE, QNAP, Netgear и прочее железо...


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 8 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 30


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB