Võrkude ühendamine. Kahe kaugkontori ja suvalise arvu kaugtöötajate ühendamine ühte kohalikku võrku VPN-i kaudu, kasutades OpenVPN-i Debianis & Ubuntu ja Linuxis Mikrotiku võrkude ühendamine

Esinduste kohtvõrkude ühendamise põhieesmärk on tagada läbipaistev juurdepääs organisatsiooni geograafiliselt hajutatud teaberessurssidele. Kontorivõrkude ühendamine võimaldab teil lahendada järgmisi levinumaid ülesandeid:

  • kasutada kontoriautomaatse telefonikeskjaama ühtset numeratsioonivõimsust;
  • võimaldama kasutajatele juurdepääsu ressurssidele (jagatud kaustad, siseveebisait, e-post jne) sõltumata nende praegusest asukohast;
  • tagada organisatsiooni töötajatele turvaline juurdepääs erinevates kontorites asuvatele ressurssidele (näiteks tagada töötajate töö ühte kontorisse paigaldatud 1C-ettevõtte serveriga);
  • töötada kaugarvutis, kasutades terminali juurdepääsu (kaugjuhtimine);
  • suurendada tehnilise toe teenuse efektiivsust ja reageerimisvõimet arvutite, serverite ja muude seadmete kaughaldamise võimaluse kaudu, samuti sisseehitatud Windowsi tööriistade tõhusa kasutamise abil abi saamiseks - Remote Assistant.

Kontorivõrkude koondamise juurutamise meetodid

Kontorite ja kaugkontorite kohalike võrkude ühendamiseks kasutatakse virtuaalsete privaatvõrkude tehnoloogiat - VPN (Virtual Private Network). See tehnoloogia on mõeldud arvutivõrkude kaudu edastatavate andmete krüptograafiliseks kaitseks. Virtuaalne privaatvõrk on võrguühenduste kogum mitme VPN-lüüsi vahel, mis krüpteerivad võrguliiklust. VPN-lüüsi nimetatakse ka krüptograafilisteks lüüsideks või krüptolüüsideks.

Organisatsiooni ühtse turvalise korporatiivse võrgu loomiseks on kaks meetodit:

  1. Interneti-pakkuja seadmete ja vastavate teenuste komplekti kasutamine;
  2. kasutades oma seadmeid, mis asuvad peakontoris ja filiaalides.

VPN ja ISP pakutavad teenused

See lahendus on rakendatav, kui peakontor ja filiaalid on Internetiga ühendatud sama Interneti-teenuse pakkuja kaudu. Kui ettevõtte filiaalid asuvad linnades laiali ja isegi erinevates riikides, on ebatõenäoline, et leidub pakkujat, kes suudaks pakkuda teile vajalikul tasemel teenust ja seda isegi mõistliku raha eest.

Kui teie kontorid asuvad samas linnas, kontrollige oma Interneti-teenuse pakkujalt, kas ta suudab teie kontorite kohtvõrke ühendada ühte võrku. Võib-olla on see lahendus teie jaoks kulude osas optimaalne.

Esinduste ja filiaalide võrgustike koondamine iseseisvalt

Kahe VPN-tehnoloogiat kasutava võrgu ühendamise meetodit nimetatakse ingliskeelses kirjanduses "Peer-to-Peer VPN" või "site-to-site VPN". Kahe võrgu vahel luuakse "läbipaistva krüptimise" režiim. IPSec on IP-võrkudes liikluse krüptimiseks ja edastamiseks kõige sagedamini kasutatav protokoll.

VPN-ühenduste (VPN-tunnelite) korraldamiseks väikeettevõtete keskkontori ja filiaalide vahel soovitame kasutada riistvaralisi Interneti-lüüsi (tulemüüri) koos sisseehitatud VPN-toega. Selliste lüüside näideteks on ZyXEL ZyWALL, Netgear Firewall, Check Point [e-postiga kaitstud], jne. See tooteklass on mõeldud kasutamiseks väikestes ettevõtetes, kus töötab keskmiselt 5–100 inimest. Neid seadmeid on lihtne seadistada, neil on kõrge töökindlus ja piisav jõudlus.

Organisatsiooni peakontorisse installitakse sageli tarkvaraga integreeritud võrguturbelahendusi, nagu "Microsoft Internet Security and Acceleration Server 2006" (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge jt. Nende kaitsete haldamine nõuab kõrgelt kvalifitseeritud töötajaid, kes on tavaliselt saadaval peakontoris või laenatud allhankeettevõttelt.

Sõltumata kasutatavast seadmest on kaugkontorite kohalike võrkude turvaliseks üheks võrguks ühendamiseks peer-to-peer VPN-i ehitamise üldine skeem järgmine:

Samuti tuleb märkida, et on olemas spetsiaalsed riistvaralised krüptoväravad, nagu Cisco VPN Concentrator, "Continent-K" jne. Nende ulatus on keskmiste ja suurte ettevõtete võrgud, kus võrguliikluse krüptimisel on vaja tagada kõrge jõudlus. samuti erivõimalusi. Näiteks andke andmete krüpteerimine vastavalt GOST-ile ("Continent-K").

Mida otsida varustuse valimisel

Virtuaalse privaatvõrgu (VPN) korraldamiseks seadmete valimisel peate pöörama tähelepanu järgmistele omadustele:

  1. samaaegselt toetatud vpn-tunnelite arv;
  2. esitus;
  3. võimalus filtreerida võrguliiklust vpn-tunnelis (see funktsioon pole kõigis Interneti-lüüsides rakendatud);
  4. QoS-i kvaliteedikontrolli tugi (väga kasulik kõneliikluse edastamisel võrkude vahel);
  5. ühilduvus olemasolevate seadmete ja rakendatud tehnoloogiatega.

Riistvaralahendused

Odavatele riistvaralistele Interneti-lüüsidele ehitatud lahenduste eelised

  • Odav;
  • Kõrge töökindlus (ei vaja varundamist, kui toide on välja lülitatud, ei lagune midagi);
  • Manustamise lihtsus;
  • Madal energiatarve;
  • Võtab vähe ruumi, saab paigaldada kõikjale;
  • olenevalt VPN-i ehitamiseks valitud platvormist on vpn-lüüsile võimalik installida lisateenuseid: Interneti-liikluse viirusetõrje skaneerimine, ründe ja sissetungi tuvastamine jne, mis tõstab oluliselt üldist võrguturbe taset ja vähendab tervikliku võrgukaitselahenduse kogumaksumus.

Puudused

  • Lahendus ei ole skaleeritav, jõudluse kasv saavutatakse seadmete täieliku väljavahetamisega;
  • Seadetes vähem paindlik;
  • Integreerimist Microsoft Active Directoryga (või LDAP-ga) üldiselt ei toetata.

Tarkvaralahendused

Tarkvaralahenduste eelised

  • Paindlikkus;
  • Skaleeritavus, st. võime tõsta tootlikkust vastavalt vajadusele;
  • Tihe integratsioon Microsoft Active Directoryga (Microsoft ISA 2006, CheckPoint)

Puudused

  • Kõrge hind;
  • Manustamise keerukus.

Kust alustada

Enne kohalike kontorivõrkude VPN-i kaudu üheks võrguks ühendamise projekti elluviimiseks riist- ja tarkvara (edaspidi tarkvara) valimist peab teil olema järgmine teave:

  1. Määratlege topoloogia:
    • Meshed (täielikult ühendatud) - iga sait saab automaatselt korraldada krüpteeritud ühenduse mis tahes teise saidiga;
    • Täht (täht) - filiaalid saavad luua turvalise ühenduse keskse saidiga;
    • Hub ja Spoke (ühendus läbi jaoturi) - harusid saab omavahel ühendada keskse saidi jaoturi kaudu;
    • Kaugjuurdepääs (kaugjuurdepääs) – kasutajad ja rühmad saavad korraldada turvalisi ühendusi ühe või mitme saidiga;
    • Ülaltoodud meetodite kombinatsioonid (näiteks võrkkeskme topoloogiaga täht – täielikult võrgustatud keskpunktiga täht – kus kaugharud saavad vahetada teavet kõigi keskse VPN-i liikmetega, millel on täielikult võrgustatud topoloogia).
  2. Filiaalide arv (mitu samaaegset VPN-ühendust peaks peakontori seadmed toetama);
  3. Kasutajate arv keskkontoris ja igas esinduses;
  4. milliseid seadmeid ja/või tarkvara igas harus kasutatakse (andmed on vajalikud olemasoleva seadmete ja/või tarkvara kasutusvõimaluste arvestamiseks);
  5. Andmed filiaalide ühendamise kohta Internetiga: IP-aadressi määramine - dünaamiline või staatiline, sidekanali kiirus;
  6. Millist lähenemist infoturbe haldamisel (võrgu perimeetri kaitse, viirusetõrje) rakendama hakatakse: peakontori ja filiaalide tsentraliseeritud haldamine ühe turvaadministraatori (süsteemiadministraatori) poolt või on igal filiaalil oma süsteemiadministraator.

Keskkontori võrku tungimise ohtude minimeerimiseks on vaja pöörata piisavalt tähelepanu organisatsiooni harukontorite võrkude kaitsele. VPN-i kasutamine ei taga usaldusväärset sissetungikaitset, välja arvatud juhul, kui filiaalide võrgud on hästi kaitstud. Kui sissetungija pääseb volitamata ligipääsu kontorivõrku, siis pääseb ta ligi ka peakontori infosüsteemile, kuna peakontori ja filiaali võrgud liidetakse VPN-i kaudu ühtseks võrguks.

Andmevahetus sama organisatsiooni kaugosakondade vahel nõuab alati aega ja mõnikord ka keerulisi tehnilisi manipuleerimisi. Tänapäeval on selliseid ebamugavusi üsna lihtne kõrvaldada, mis tähendab, et ettevõtte kui terviku tootlikkust on võimalik tõsta, ühendades selle filiaalid ja kaugkontorid ühtseks infrastruktuuriks. Seda on realistlik teha kontorite ühendamisel ühiseks korporatiivseks võrgustikuks.

Ettevõte Bit and Byte pakub ühtse VPN-võrgu konfigureerimist kõigile esindustega organisatsioonidele, sealhulgas teistele linnadele. Tõepoolest, enamasti on nende tegevuse spetsiifika selline, et filiaalid peavad igapäevaselt vahetama teavet ja uurima üksteise andmebaase. Kõigi kohalike võrkude ühine tarkvara on kõige praktilisem ja ratsionaalsem viis kiire teabevahetuse ja ettevõtte kaughalduse korraldamiseks.

Mida saate, kui ühendate kontorid üheks võrguks?

Kontorite üheks võrguks ühendamise teenus näeb ette täisväärtusliku võrgu loomise ühe ettevõtte kahe või enama osakonna (filiaalide, kontorite) vahel, mis luuakse VPN-protokollidel põhineva turvalise teabe kiireks vahetamiseks. Praegustes ettevõtluse arendamise tingimustes on sellised ettevõtete võrgud eriti olulised, kuna need annavad võimaluse parandada ettevõtte ja selle territoriaalsete filiaalide juhtimist.

Ühendades kõik oma ettevõtte filiaalid ühte võrku, saate:

  1. hallata Interneti kaudu üksteisest eemal asuvate kontorite võrku, pääsedes ligi iga filiaali seadmetele;
  2. luua keskne andmebaas ja seda kasutada, mis on väga mugav kontorite võrgu haldamiseks;
  3. tagama kõikide osakondade juurdepääsu ettevõtte sisemistele ressurssidele ilma teabekao riskita.

Kontorite koondamine ühtse võrgu loomisega on teenus, mis ei maksa palju raha. Seda saab konfigureerida põhiserveri tasemel, ostes täiendavaid VPN-i pöörduspunkte. Enne kontorivõrkude ühendamist palutakse teil kogu teave kontrollida ja töödelda. See kaitseb kõik andmed filiaalide eest, et kaitsta neid häkkimise eest.

Kasuks tuleb kontorite koondamine ühtsesse võrku

Tänapäeval kasutavad üha enam ettevõtteid kontorivõrkude konsolideerimist ja mitte ainult sellepärast, et see on mugav ja ohutu. Sellise ühenduse eesmärk ja eesmärk on ka sellisest teenusest saadav kasu:

  • kulud vähenevad oluliselt, sest igas kontoris kaob vajadus hoolduse järele ning keskserveri ressursid muutuvad iga haru jaoks kättesaadavaks;
  • tarkvaralitsentsi hankimisel on kasu ka käegakatsutav;
  • kõik kontorid kasutavad üksteise inforessursse, olenemata konkreetse filiaali asukohast;
  • puudub vajadus suure hulga tehniliste spetsialistide järele, sest valdav osa ülesandeid lahendatakse eemalt;
  • saate üheaegselt läbi viia videokonverentse, seminare ja koosolekuid kõigi osakondadega ning see on oluline aja kokkuhoid.

Lisaks on filiaalidevaheline dokumendivoog tänu spetsiaalsele andmetöötlusele võimalikult turvaline.

Kuidas käib kontorivõrkude konsolideerimine

Oletame, et meil on 2 kontorit erinevates linnaosades või erinevates linnades või riikides ja igaüks neist on Internetiga ühendatud üsna hea kanali kaudu. Peame need ühendama ühte kohalikku võrku. Sel juhul ei arva keegi kasutajatest ära, kus see või teine ​​arvuti või printer kohtvõrgus asub, nad kasutavad printereid, jagatud kaustu ja kõiki füüsilise võrgu eeliseid. OpenVPN-i kaudu ühendatud kaugtöötajad saavad ka võrgus töötada, nagu oleksid nende arvutid mõne kontori füüsilises võrgus.

Seadistame operatsioonisüsteemis Debian Squeeze, kuid juhised kehtivad täielikult kõigi Debianil põhinevate distributsioonide puhul ning väikeste muudatustega silla ja OpenVPN-i installimise ja konfigureerimise käskudes kehtivad mis tahes Linuxi või FreeBSD distributsiooni puhul.

Oletame, et Debiani või Ubuntu distributsioon on installitud, kasutades ühte järgmistest juhistest: .

Installige ja konfigureerige silla abil OpenVPN-il põhinev VPN-võrk puudutage0

Loome füüsilise võrgu vahele võrgusilla eth1 ja virtuaalne liides puudutage0

Installige vajalikud programmid, nõustudes paketihalduri nõudega:

Serverivõrgu konfigureerimisel lähtume sellest, et meil on 2 võrgukaarti: võrk eth0 eth1 br0

Konfiguratsioonifaili redigeerimine /etc/network/interfaces:

Auto lo iface lo inet loopback # Interneti pakkuja auto eth0 iface eth0 inet staatiline aadress 192.168.50.2 võrgumask 255.255.255.0 lüüs 192.168.50.1 # kohalik võrk auto eth1 iface eth1 inet staatiline aadress .5 .5 .5 25

Auto lo iface lo inet loopback # Registreerige sild, lisage sellesse tap0 VPN-liides ja eth1 võrgukaart auto br0 iface br0 inet static # Lisage openvpn liides bridge_ports eth1 tap0 aadress 10.10.10.1 võrgumask 255.255.255.0 # Internet auto eth0 eth0 inet staatiline aadress 192.168.50.2 võrgumask 255.255.255.0 lüüs 192.168.50.1

Pärast seda peaks ifconfig käsu täitmisel ilmuma sild br0 IP 10.10.10.1-ga, liides eth0 IP-aadressi 192.168.50.2 ja liidesega eth1 ilma IP-aadressita, nagu see sillas on br0

Seadistage OPENVPN:
Kopeerime skriptid meie openvpn-serveri konfigureerimiseks käsuga:

Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

Failis muudatuste tegemine /etc/openvpn/easy-rsa/vars globaalsete muutujate määratlemiseks ja võtmete loomisel vähem andmete sisestamiseks:

Vi /etc/openvpn/easy-rsa/vars

eksport KEY_COUNTRY="US" eksport KEY_PROVINCE="CA" eksport KEY_CITY="SanFrancisco" eksport KEY_ORG="Fort-Funston" eksport KEY_EMAIL=" "

Ekspordi KEY_COUNTRY="UA" eksport KEY_PROVINCE="11" eksport KEY_CITY="Kiiev" eksport KEY_ORG="NameFirm" eksport KEY_EMAIL=" "

Minge sertifikaatide ja võtmete loomise skriptidega kausta käsuga:

Cd /etc/openvpn/easy-rsa/

Initsialiseerime PKI (Public Key Infrastructure) käskudega:

. ./vars ./clean-all

Tähelepanu. Käsu täitmisel ./puhas-kõik kõik olemasolevad serveri ja klientide sertifikaadid ja võtmed kustutatakse, seega ärge käivitage tootmisserveris ega tehke seda pärast kausta salvestamist /etc/openvpn/ arhiivi käsuga:

Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

Loome sertifitseerimisasutuse (CA) sertifikaadi ja võtme käsuga:

./build-ca

Enamik parameetreid võetakse failist vars. Ainult parameeter Name tuleb selgesõnaliselt määrata:

Nimi: vpn

Üldiselt saate kõik väljad täita iga kord, kui vajate.

Genereerime Diffie - Hellmani parameetrid käsuga:

./build-dh

Loome serveri jaoks sertifikaadi ja privaatvõtme, paroolipäringusse ei sisesta midagi ja kui seda küsitakse Kas allkirjastada sertifikaat?: sisenema y ja vajutage Sisenema käivitades käsu:

./build-key-server

Vaikimisi aktsepteeritakse kõiki parameetreid. Nõudmisel üldnimetus sisenema server

Üldnimi (nt teie nimi või teie serveri hostinimi): server

Küsimused Kas allkirjastada sertifikaat? ja 1 sertifikaaditaotlusest 1-st on kinnitatud, kas siduda? vastame positiivselt:

Kas allkirjastada sertifikaat? :y 1 sertifikaaditaotlusest 1 on kinnitatud, kas siduda? y

Jääb üle luua klientidele sertifikaadid ja võtmed. Kõigepealt lähtestame parameetrid:

Cd /etc/openvpn/easy-rsa/ . ./vars

Loo kasutajale võtmed server1. Näiteks lisage nii palju kasutajaid kui vaja:

./build-key server1 ./build-key klient1 ./build-key klient2

Lähtudes sellest, et meil on võrk 10.10.10.0/24 eraldame kohe kontoriarvutitele aadresside kogumi 1 - 10.10.10.40-149 , kontori 2 jaoks eraldame aadresside kogumi 10.10.10.150-254 ja eraldada kaugtöötajatele aadresside kogum 10.10.10.21-39.
Looge kaust /etc/openvpn/ccd/ kus me määrame, millise kliendi ip-käsk:

Mkdir -p /etc/openvpn/ccd/

Määrame igale kliendile võrgus oma IP käskudega:

echo "ifconfig-push 10.10.10.150 255.255.255.0" > /etc/openvpn/ccd/server1 echo "ifconfig-push 10.10.10.21 255.10.10.21 255.10.10.255.255.255.255.255. 255.255.255.0" > /etc/openvpn/ccd/client2

Looge serveri konfiguratsioonifail:

Vi /etc/openvpn/server.conf ################################### port 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt võti easy-rsa/keys/server.key # Seda faili tuleks hoida salajas dh easy-rsa/keys/dh1024.pem režiimi server tls- serveri deemon ifconfig 10.10.10.1 255.255.255.0 client-config-dir /etc/openvpn/ccd keepalive 10 20 klient-kliendile comp-lzo persist-key persist-tun tegusõna 3 log-appendv /var/log/o #script-security 2 # kommentaaride tühistamine OpenVPN-i versiooni 2.4 versioonis üles /etc/openvpn/up.sh ########################### # #####

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Loo skript /etc/openvpn/up.sh käivitatakse OpenVPN-i serveri käivitumisel:

vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

Andke luba skripti täitmiseks /etc/openvpn/up.sh käsk:

Chmod +x /etc/openvpn/up.sh

Pärast seda taaskäivitage OpenVPN-server käsuga:

Täitke käsk ifconfig, peaks ilmuma liides puudutage0 ilma IP-aadressita.

Kogume võtmetega arhiivi kaugtöötajatele levitamiseks ja kontorisse 2 saatmiseks

Looge kasutajanimedega kaustu käskude abil:

mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

Looge arhiivitud võtmetega kaust käsuga:

Mkdir -p /etc/openvpn/users_tgz

Kogume võtmeid ja sertifikaate kasutaja kaustadest käskudega:

cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/ server1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/ users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/ openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

Loome konfiguratsioonifaile selle põhjal server1 on kaugkontori server 2 ja klient1 ja klient2 need on kaugtöötajad, kes loovad ühenduse väljaspool Windowsi VPN-võrku.

IP-SERVER-VPN asemel paneme OpenVPN-serveri välise IP-aadressi.

Looge server1 jaoks OpenVPN-i konfiguratsioonifail:

kaja "kaug-IP-SERVER-VPN 1195 klient dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert server1.crt võti server1.key comp-lzo verb 4 vaigista 20 verb 3 logi-lisa / var/log/openvpn.log üles /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

Arhiivi võtmed server1 käsk:

Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

klient1:

echo "kaug-IP-SERVER-VPN 1195 klient dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt võti klient1.võti comp-lzo verb 4 vaigista 20 tegusõna 3" > /jne /openvpn/users/client1/client1.ovpn

Arhiveerime kliendi1 võtmed käsuga:

Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

Looge konfiguratsioonifail klient2 käsk:

echo "kaug-IP-SERVER-VPN 1195 klient dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client2.crt võti klient2.võti comp-lzo verb 4 vaigista 20 tegusõna 3" > /jne /openvpn/users/client1/client2.ovpn

Arhiivi võtmed klient2 käsk:

Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

VPN-serveri kontori seadistamine 2

Ülaltoodud juhistes installisime ja konfigureerisime VPN-serveri sisse Debian GNU/Linux OpenVPN-i abil lõime kaugkontori serveri 2 ja kaugtöötajate jaoks sertifikaatidega võtmed. Nüüd peame ühendama kontori 1 kontoriga 2 VPN-i kaudu ühte kohalikku võrku.

Oletame, et Office 2-s on meil installitud ja konfigureeritud Linuxi server (lüüs), mis jagab kontori 2 töötajate Interneti-kanalit. Sellel serveril on 2 võrgukaarti: eth0 - ISP ja eth1- kohalik võrk, see lisatakse silda ja sellel on aadresside kogum 10.10.10.100-254

Peame installima tarkvara käsuga:

Aptitude install bridge-utils openvpn

Serverivõrgu seadistamine

Võrgu konfigureerimisel lähtume sellest, et meil on 2 võrgukaarti eth0- saab teenusepakkujalt Internetti ja selle kaudu pääseb kontor 1 nii Internetti kui ka võrku eth1- kontoris sisaldub 1 LAN-lüliti, see lisatakse liidesega silda br0

Redigeerige konfiguratsioonifaili /etc/network/interfaces:

vi /etc/network/interfaces

Auto lo iface lo inet loopback # Interneti pakkuja auto eth0 iface eth0 inet staatiline aadress 192.168.60.2 võrgumask 255.255.255.0 lüüs 192.168.60.1 # kohalik võrk auto eth0 iface eth0 inet staatiline aadress iface eth0 inet staatiline aadress 1 net 6mas. 5 .5 5 .5 5 .5 .5 192.

Auto lo iface lo inet loopback # Registreerime silla, lisame sellesse tap0 VPN-liidese ja eth1 võrgukaardi auto br0 iface br0 inet static # Lisa openvpn liides bridge_ports eth1 tap0 aadress 10.10.10.150 netmask 255.255.255.0 # Internet auto eth0 iface eth0 inet staatiline aadress 192.168.60.2 võrgumask 255.255.255.0 lüüs 192.168.60.1

Salvestage muudatused ja taaskäivitage võrk käsuga:

/etc/init.d/networking restart

Pärast seda käsu täitmisel ifconfig seal peaks olema sild br0 IP-ga 10.10.10.150 , liides eth0 IP-aadressiga 192.168.60.2 ja liides eth1 IP-aadressi pole nagu sillal br0

Office 2 arvutite puhul väljastame arvutitele IP-aadressid ilma sellest kaugemale minemata 10.10.10.150-254 , kus 10.10.10.150 on kontoriserveri IP-aadress 2.

Laadige kogutud OpenVPN-i võtmearhiiv Office 1 VPN-serverist üles kontoriserverisse 2 käsuga:

Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

Või kui Office 2 serveril1 pole püsivat või dünaamilist IP-d, liidame kontori 2 VPN-serveri võtmed käsuga:

ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

Kui küsitakse parooli, sisestage kasutaja parool juur , pärast õige parooli sisestamist laaditakse arhiiv koos võtmetega kausta alla /root/server1.tgz

Pakkige arhiivi sisu lahti ( ainult võtmefailid ilma kaustadeta) /root/server1.tgz kausta /etc/openvpn/

Laske OpenVPN-il skripte käitada:

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Loo skript /etc/openvpn/up.sh käivitatakse, kui VPN-klient loob ühenduse VPN-serveriga:

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

Taaskäivitage OpenVPN-server käsuga:

/etc/init.d/openvpn taaskäivitage

Käsu täitmisel ifconfig liides peaks ilmuma. puudutage0 ilma IP-aadressita.

Nüüd saate mõlemast kontorist teise kontori arvuteid pingida, kasutada jagatud kaustu, printereid, teise kontori ressursse ning korraldada ka mängulahinguid kontor 1 kontori 2 vastu :)

Sillaga ühendatud liideste kontrollimiseks käivitage käsk:

brctl saade

Süsteemi vastus:

Silla nimi silla ID STP lubatud liidesed br0 7000.003ds4sDsf6 no eth1 tap0

Näeme oma kohalikku võrgukaarti eth1 ja OpenVPN-i virtuaalne liides puudutage0

Ülesanne on täidetud, kaks kaugkontorit on ühendatud ühte kohtvõrku.

Kui artikkel oli teile kasulik, jagage seda oma sõpradega, klõpsates selle artikli allosas oma suhtlusvõrgustiku ikoonil. Palun kommenteerige seda juhendit, kas teile meeldis, kas sellest oli kasu? Samuti saate tellida, et saada lehel oma meilisõnumeid uute artiklite kohta

Ja nüüd teeme väikese pausi ja puhkame pool minutit, tõstes tuju produktiivsemaks tööks, vaatame videot ja naerata:

Paljudes organisatsioonides, millel on mitu filiaali, on vaja ühendada kontorite kohtvõrgud üheks ettevõtte võrguks. Võrkude ühendamine suurendada äritegevuse efektiivsust ja vähendada kontorite kaugusega seotud kulusid. Võrgustiku loomine ettevõtte kaugkontorid võimaldavad teil lahendada järgmisi ülesandeid:

  • Kõigi kontorite töötajate töö ühes andmebaasis (näiteks 1C)
  • Kaugtöötajatele Interneti kaudu juurdepääsu pakkumine ettevõtte jagatud ettevõtte ressurssidele (võrgukaugjuurdepääs)
  • Kiire ja mugav andmevahetus kaugkontorite töötajate vahel

Võrkude ühendamine toimub avalike Interneti-võrkude kaudu, seda silmas pidades on võrgu agregatsiooni turvalisuse ja edastatava teabe konfidentsiaalsuse küsimus terav. VPN-tehnoloogiat (Virtual Private Networks) kasutatakse kahe võrgu turvaliseks ja turvaliseks ühendamiseks avalike sidekanalite kaudu.

VPN-i (virtuaalsed privaatvõrgud) seadistamine

VPN-i seadistamine(Virtual Private Networks) ettevõtte kontorite vahel (võrkude ühendamine) tagavad edastatavate andmete krüptimise. Olenevalt kliendi vajadustest ja olemasolevast IT infrastruktuurist saab VPN-võrgu luua tarkvara- või riistvarakompleksi baasil. Üsna levinud viis VPN-võrgu loomiseks on VPN-i konfigureerimine tarkvarapaketi alusel, mis lisaks VPN-võrgu realiseerimisele võib toimida tulemüürina ja võrguliiklust filtreerida.

Kaugjuurdepääs arvutile