Имя: Пароль:
IT
Админ
Объединение двух LAN в одну удаленно
0 Alexys
 
21.10.06
19:54
Имеется Win 2003 Serv(домен) с DNS, DHCP и VPN через Cisco, имеется выделенный IP (Это LAN №1).
Имеется Win 2003 Serv(домен), имеется выделенный IP (Это LAN №2)

Стоит задача, чтобы объеденить две LAN, расположенных удаленно (в разных городах - 200 км), чёп LAN №2 имел все преимущества LAN №1.

Имеется задумка поднять Win 2003 serv в LAN №2 до контроллера домена LAN №1.

Вопросов много: что за оборудование необходимо, что необходимо со стороны настройки самих серваков, как сильно это ударит по скорости инет - соединения, ну и на какие подводные камни можно наехать?
1 Bww_
 
21.10.06
20:04
Не сильно в курсе про "VPN через Cisco".
Мы используем соединение "VPN точка-точка", т.е. "сеть-сеть" через ISA-2004. При этом "подъем до контроллера LAN №2" не нужен.
2 Alexys
 
21.10.06
20:07
(1) Не осведомлён по "ISA-2004". Можно ли поподробнее?
3 Kalambur
 
21.10.06
20:10
LOL (1)-(2)
4 insider
 
21.10.06
20:11
ничего не понял, честно.
5 Kalambur
 
21.10.06
20:11
(0) А какие Firewall стоят на лан1 и лан2?
6 Kalambur
 
21.10.06
20:12
(4) а что тут понимать то после вопроса в (2)?
7 Kalambur
 
21.10.06
20:13
(0)
киска ваша аль провайдера?
а скорость инета на оба конца какая?
8 Bww_
 
21.10.06
20:15
Очень кратко...
Есть N-сетей, в каждой ISA сервер с VPN-точкой. При включении каждого ISA-сервера он автоматически соединяется с каждой доступной VPN точкой (сетью).
Есть очень подробная книжка Шиндлера. "Асилить" ее трудно (более 1000 стр), но полезно
9 Alexys
 
21.10.06
20:18
(5) (6) Cisco своя. На LAN №1 стоит UG. На LAN №2 Squid на Linux. Но считаю эт к делу не имеет никакого отношения.

Я понимаю так: нужен мне маршрутизатор типа мост. Но вот как он работает? Где можно почерпнуть примеры?
10 insider
 
21.10.06
20:26
(6) после вопроса (2) возникают сомнения в том, что автор поднимет тему :)
11 Bww_
 
21.10.06
20:26
У нас на обоих "концах" обычная ADSL-выделенка.
В твоем случае вполне вероятно достаточно именно маршрутизатора.
Обратись на Кубань - там народ в этом плане пограмотней.
12 Kalambur
 
21.10.06
20:27
(9) :)) и куда ты собираешься воткнуть маршрутизатор?
(10) и я про то же, там можно все 1 киской сделать (смотря какая конечно) UG ваще не в тему :)
13 Kalambur
 
21.10.06
20:27
(11) ему это не поможет, пусть найдут грамотного чела
14 Kalambur
 
21.10.06
20:29
(11) 1 недостаточно, 2 одинаковых на оба конца взлетит
15 Alexys
 
21.10.06
20:30
(10) Поймите меня праильно. Ушел наш нач. IT отдела, и тут такая вота задача. Повесили на меня. Хочу разобратся и сотворить.

(13) (14) Если нечем помочь, то уж лучше помолчи!
16 Kalambur
 
21.10.06
20:34
Я тебе уже дал подсказку, думай голова.
brain on
17 syktyk
 
21.10.06
20:36
Курите OpenVPN - там все лехко :))
18 Alexys
 
21.10.06
20:39
(17) Слышал о такой. Но вот нельзя допустить утечки. А если она беплатная - следовательно и гарантия такая же. Деньги есть.
19 Alexys
 
21.10.06
20:42
(11) Bww Скажи, инет у вас через тот же канал?
20 Kalambur
 
21.10.06
20:48
Модель циски скажи
21 Alexys
 
21.10.06
20:49
(20) 800 Series
22 Kalambur
 
21.10.06
20:49
а для начала вот http://www.citforum.ru/operating_systems/linux/linux_vpn/index.shtml
если осилишь :)
23 Alexys
 
21.10.06
20:56
(22) Спасибо. В любом случае. Ну а о том как это на винде замутить?
Задумка такая: На LAN №2 поднять контролер домена, и две сети через маршрутизатор превращаются в одну. Мануалов в инете не нашел... Мож есть какие линки... ?
24 insider
 
21.10.06
21:03
(17) да не особо оно "лехко" все никак руки не доходят, но в послений раз маршрутизацию так и не настроил нормально
25 syktyk
 
21.10.06
21:16
(18)Какая утечка? www.openvpn.org

(24)У мну точка-точка сразу заработал, а доступ к локальной сети там через

Expanding the scope of the VPN to include additional machines on either the client or server subnet.
Including multiple machines on the server side when using a routed VPN (dev tun)
Once the VPN is operational in a point-to-point capacity between client and server, it may be desirable to expand the scope of the VPN so that clients can reach multiple machines on the server network, rather than only the server machine itself.

For the purpose of this example, we will assume that the server-side LAN uses a subnet of 10.66.0.0/24 and the VPN IP address pool uses 10.8.0.0/24 as cited in the server directive in the OpenVPN server configuration file.

First, you must advertise the 10.66.0.0/24 subnet to VPN clients as being accessible through the VPN. This can easily be done with the following server-side config file directive:

push "route 10.66.0.0 255.255.255.0"Next, you must set up a route on the server-side LAN gateway to route the VPN client subnet (10.8.0.0/24) to the OpenVPN server (this is only necessary if the OpenVPN server and the LAN gateway are different machines).

Make sure that you've enabled IP and TUN/TAP forwarding on the OpenVPN server machine.
26 demonas001
 
21.10.06
21:27
слушай если есть купи недорогие роутеры типа Д-линк 824 только без беспроводки... Или с ней - она не мешает :) поставь на обоих "концах" локалок и будет тебе счатье... Или керио винроут фаерволы... В них есть "VPN коннекторы"
Элементарные настройки...
27 Alexys
 
21.10.06
21:43
(26) Признателен