Võrkude ühendamine. Kahe kaugkontori ja suvalise arvu kaugtöötajate ühendamine ühte kohalikku võrku VPN-i kaudu, kasutades OpenVPN-i Debiani & Ubuntu ja Linuxi Mikrotiku võrgu konsolideerimisel

peamine eesmärk kohalike kontorivõrkude ühendamine - tagada läbipaistev juurdepääs organisatsiooni geograafiliselt hajutatud teaberessurssidele. Kontorivõrkude ühendamine võimaldab teil lahendada järgmised levinumad probleemid:

  • kasutada kontori PBX ühe numbri mahtu;
  • tagama kasutaja volitused juurdepääsuks ressurssidele (jagatud kaustad, siseveebisait, e-post jne) olenemata nende praegusest asukohast;
  • tagama organisatsiooni töötajatele turvalise juurdepääsu erinevates kontorites asuvatele ressurssidele (näiteks tagage, et töötajad töötaksid ühte kontorisse installitud ettevõtte 1C serveriga);
  • töötada kaugarvutis, kasutades terminali juurdepääsu (kaugjuhtimine);
  • tõsta tehnilise toe teenuse tõhusust ja efektiivsust tänu võimalusele kaughaldada arvuteid, servereid ja muid seadmeid, samuti tõhus kasutamine sisseehitatud Windowsi tööriistad abi osutamiseks – kaugassistent.

Kontorivõrkude integreerimise elluviimise meetodid

Kontorite ja kaugkontorite kohalike võrkude ühendamiseks kasutatakse virtuaalse privaatvõrgu tehnoloogiat - VPN (Virtual Private Network). See tehnoloogia mõeldud kaudu edastatavate andmete krüptograafiliseks kaitsmiseks arvutivõrgud. Virtuaalne privaatvõrk on võrguühenduste kogum mitme VPN-lüüsi vahel, mis pakuvad krüptimist võrguliiklust. VPN-lüüsi nimetatakse ka krüptograafilisteks lüüsideks või krüptolüüsideks.

Organisatsiooni ühtse turvalise korporatiivse võrgu loomiseks on kaks meetodit:

  1. Interneti-teenuse pakkuja seadmete ja vastava teenustevaliku kasutamine;
  2. kasutades meie peakontoris ja filiaalides asuvaid seadmeid.

VPN-i ja teenuseid pakub Interneti-teenuse pakkuja

See lahendus on rakendatav, kui peakontor ja filiaalid on Internetiga ühendatud sama Interneti-teenuse pakkuja kaudu. Kui ettevõtte filiaalid asuvad linnades laiali ja isegi sisse erinevad riigid, on ebatõenäoline, et leidub pakkujat, kes suudaks pakkuda teile vajalikul tasemel teenust taskukohase hinnaga.

Kui teie kontorid asuvad samas linnas, küsige oma Interneti-teenuse pakkujalt, kas nad saavad teie kontorite kohalikud võrgud ühendada üheks võrguks. Võib-olla on see lahendus teie jaoks kulude osas optimaalne.

Esinduste ja filiaalide võrgustike koondamine iseseisvalt

Kahe võrgu ühendamise meetodit VPN-tehnoloogia abil nimetatakse ingliskeelses kirjanduses "Peer-to-Peer VPN" või "site-to-site VPN". Kahe võrgu vahel luuakse "läbipaistva krüptimise" režiim. IPSec-protokolli kasutatakse kõige sagedamini IP-võrkude liikluse krüptimiseks ja edastamiseks.

VPN-ühenduste (VPN-tunnelite) korraldamiseks väikeettevõtete keskkontori ja filiaalide vahel soovitame kasutada riistvaralisi Interneti-lüüsi (tulemüüri), millel on sisseehitatud VPN-i tugi. Selliste lüüside näideteks võivad olla ZyXEL ZyWALL, Netgear Firewall, Check Point Safe@Office jne. Selle klassi tooted on mõeldud kasutamiseks väikesed ettevõtted keskmise töötajate arvuga 5–100 inimest. Neid seadmeid on lihtne konfigureerida, need on väga töökindlad ja neil on piisav jõudlus.

Organisatsiooni peakontorisse paigaldatakse sageli tarkvaraga integreeritud võrguturbelahendusi, nagu Microsoft Internet Security and Acceleration Server 2006 (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge jt. Nende kaitsete haldamiseks on vaja kõrgelt kvalifitseeritud töötajaid, kes on reeglina olemas kas peakontoris või laenatud allhankefirmalt.

Sõltumata kasutatavast seadmest on kaugkontorite kohalike võrkude turvaliseks üheks võrguks ühendamiseks peer-to-peer VPN-i koostamise üldine skeem järgmine:

Samuti tuleb märkida, et on olemas spetsiaalsed riistvaralised krüptolüüsid, nagu Cisco VPN Concentrator, Continent-K jne. Nende rakendusala on keskmise ja suure mahuga võrgud. suured ettevõtted, kus võrguliikluse krüptimisel on vaja tagada kõrge jõudlus, aga ka erifunktsioonid. Näiteks andke andmete krüpteerimine vastavalt GOST-ile ("Continent-K").

Millele tuleb varustuse valimisel tähelepanu pöörata

Virtuaalse privaatvõrgu (VPN) korraldamiseks seadmete valimisel peate pöörama tähelepanu järgmistele omadustele:

  1. samaaegselt toetatud VPN-tunnelite arv;
  2. esitus;
  3. võimalus filtreerida võrguliiklust VPN-tunnelis (seda funktsiooni ei rakendata kõigis Interneti-lüüsides);
  4. QoS kvaliteedihalduse tugi (väga kasulik kõneliikluse edastamisel võrkude vahel);
  5. ühilduvus olemasolevate seadmete ja rakendatud tehnoloogiatega.

Riistvaralahendused

Odavatele riistvaralistele Interneti-lüüsidele ehitatud lahenduste eelised

  • Odav;
  • Kõrge töökindlus (ei vaja varundamist, toite väljalülitamisel ei lähe midagi valesti);
  • Manustamise lihtsus;
  • Madal energiatarve;
  • Võtab vähe ruumi, saab paigaldada kõikjale;
  • olenevalt VPN-i ehitamiseks valitud platvormist on VPN-lüüsile võimalik paigaldada lisateenuseid: Interneti-liikluse viirusetõrje skannimine, rünnete ja sissetungide tuvastamine jne, mis tõstab oluliselt üldist võrguturbe taset ja vähendab tervikliku võrgukaitselahenduse kogumaksumus.

Puudused

  • Lahendus ei ole skaleeritav, tootlikkuse tõus saavutatakse seadmete täieliku väljavahetamisega;
  • Seadetes vähem paindlik;
  • Integreerimist Microsoft Active Directoryga (või LDAP-ga) üldiselt ei toetata.

Tarkvaralahendused

Tarkvaralahenduste eelised

  • Paindlikkus;
  • Skaleeritavus, st. võime suurendada tootlikkust vastavalt vajadusele;
  • Tihe integratsioon Microsoft Active Directoryga (Microsoft ISA 2006, CheckPoint)

Puudused

  • Kõrge hind;
  • Manustamise keerukus.

Kust alustada

Enne kohalike kontorivõrkude VPN-i kaudu üheks võrguks ühendamise projekti elluviimiseks seadmete ja tarkvara (edaspidi tarkvara) valimist peab teil olema järgmine teave:

  1. Määratlege topoloogia:
    • Meshed (täielikult ühendatud) - iga sait saab automaatselt korraldada krüpteeritud ühenduse mis tahes teise saidiga;
    • Täht (täht) - filiaalid saavad korraldada turvalisi ühendusi keskse saidiga;
    • Hub ja Spoke (ühendus jaoturi kaudu) - harud saavad üksteisega ühendada keskse saidi jaoturi kaudu;
    • Kaugjuurdepääs – kasutajad ja rühmad saavad korraldada turvalisi ühendusi ühe või mitme saidiga;
    • Ülaltoodud meetodite kombinatsioonid (näiteks Star with Meshed Centeri topoloogia, kus kaugharud saavad vahetada teavet kõigi keskse VPN-i liikmetega, millel on võrgusilma topoloogia).
  2. Filiaalide arv (mitu samaaegset VPN-ühendust peab peakontori seadmed toetama);
  3. Kasutajate arv keskkontoris ja igas esinduses;
  4. milliseid seadmeid ja/või tarkvara igas harus kasutatakse (andmed on vajalikud olemasoleva seadmete ja/või tarkvara kasutusvõimaluste arvestamiseks);
  5. Andmed filiaalide ühendamise kohta Internetiga: IP-aadressi määramine - dünaamiline või staatiline, sidekanali kiirus;
  6. Millist lähenemist infoturbe haldamisel (võrgu perimeetri kaitse, viirusetõrje) rakendatakse: tsentraliseeritud juhtimine peakontor ja filiaalid ühe turvaadministraatoriga ( süsteemiadministraator), või igal filiaalil on oma süsteemiadministraator.

Võrku sissetungimise ohtude minimeerimiseks keskkontor, on vaja pöörata piisavalt tähelepanu organisatsiooni filiaalide võrkude kaitsmisele. VPN-i kasutamine ei taga usaldusväärset kaitset sissetungimise eest, välja arvatud juhul, kui haruvõrgud on samuti turvaliselt kaitstud. Kui ründaja pääseb harukontorite võrgule volitamata juurde, pääseb ta ligi ka sellele infosüsteem peakontor, kuna peakontor ja filiaalide võrgud ühendatakse VPN-i kaudu üheks võrguks.

Andmevahetus ühe organisatsiooni kaugosakondade vahel nõuab alati aega ja mõnikord ka keerulisi tehnilisi manipuleerimisi. Tänapäeval on selliseid ebamugavusi üsna lihtne kõrvaldada, mis tähendab, et saate suurendada ettevõtte kui terviku tootlikkust, ühendades selle filiaalid ja kaugkontorid üheks infrastruktuuriks. Seda saab realistlikult teha, ühendades kontorid ühiseks korporatiivseks võrgustikuks.

Ettevõte Bit and Byte pakub ühtse VPN-võrgu seadistamist kõigile esindustega organisatsioonidele, sealhulgas teistes linnades. Enamasti on ju nende tegevuse spetsiifika selline, et filiaalid peavad iga päev infot vahetama ja üksteise andmebaase uurima. Kindral tarkvara kõigist kohalikest võrkudest - see on kõige praktilisem ja ratsionaalsem viis kiire teabevahetuse korraldamiseks ja ettevõtte kaughaldamise võimalus.

Mida saate kontorite ühendamisest üheks võrgustikuks?

Kontorite üheks võrguks ühendamise teenus hõlmab täisväärtusliku võrgu loomist ühe ettevõtte kahe või enama osakonna (filiaalide, kontorite) vahel, mis luuakse VPN-protokollide alusel kaitstud teabe kiireks vahetamiseks. Praegustes ettevõtluse arendamise tingimustes on sellised ettevõtete võrgud eriti olulised, kuna need annavad võimaluse parandada ettevõtte ja selle territoriaalsete filiaalide juhtimist.

Ühendades kõik oma ettevõtte filiaalid ühte võrku, saate:

  1. hallata Interneti kaudu üksteisest eemal asuvate kontorite võrku, pääsedes ligi iga filiaali seadmetele;
  2. luua keskne andmebaas ja kasutada seda, mis on väga mugav kontorite võrgu haldamiseks;
  3. võimaldama kõikidele osakondadele juurdepääsu ettevõtte sisemistele ressurssidele ilma teabekao riskita.

Kontorite koondamine ühtse võrgu loomisega on teenus, mis ei maksa palju raha. Seda saab konfigureerida põhiserveri tasemel, ostes täiendavaid VPN-i pöörduspunkte. Enne kontorivõrkude ühendamist palutakse teil kogu teave kontrollida ja töödelda. See võimaldab klassifitseerida kõik filiaalide andmed, et kaitsta neid häkkimise eest.

Kasuks tuleb kontorite koondamine ühtsesse võrku

Tänapäeval kasutab üha rohkem ettevõtteid kontorivõrkude ühendamist ja mitte ainult sellepärast, et see on mugav ja ohutu. Sellise ühenduse eesmärk ja eesmärk on ka sellisest teenusest saadav kasu:

  • kulud vähenevad märgatavalt, sest kaob vajadus iga kontori ülalpidamiseks ja keskserveri ressursid muutuvad igale harule kättesaadavaks;
  • tarkvaralitsentsi hankimisel on ka kasu märgatav;
  • kasutavad kõik kontorid teabeallikadüksteist, olenemata selle või teise filiaali asukohast;
  • pole vaja suur riik tehnilised spetsialistid, sest valdav enamus probleeme lahendatakse eemalt;
  • saate üheaegselt läbi viia videokonverentse, seminare ja koosolekuid kõigi osakondadega ning see on oluline aja kokkuhoid.

Lisaks on filiaalidevaheline dokumendivoog tänu spetsiaalsele andmetöötlusele võimalikult turvaline.

Kuidas ühendada kontorivõrke

Oletame, et meil on 2 kontorit erinevates linnaosades või linnas erinevad linnad või riigid ja igaüks neist on üsna hea kanali kaudu Internetiga ühendatud. Peame need ühendama ühte kohalikku võrku. Sel juhul ei pea keegi kasutajatest arvama, kus see või teine ​​arvuti või printer kohtvõrgus asub, kasutama printereid, jagatud kaustu ja kõiki füüsilise võrgu eeliseid. OpenVPN-i kaudu ühendatud kaugtöötajad saavad ka võrgus töötada nii, nagu oleksid nende arvutid mõne kontori füüsilises võrgus.

Seadistame selle operatsioonisüsteemis Debian Squeeze, kuid juhised kehtivad täielikult igale Debianil põhinevale distributsioonile ning väikeste muudatustega silla ja OpenVPN-i installimise ja konfigureerimise käskudes on see rakendatav igale Linuxi või FreeBSD distributsioonile.

Oletame, et Debiani või Ubuntu distributsioon installitakse vastavalt ühele juhistest:

Installime ja konfigureerime silla abil OpenVPN-il põhineva VPN-võrgu puudutage0

Loome füüsilise võrgu vahele võrgusilla eth1 ja virtuaalne liides puudutage0

Paigaldame vajalikud programmid nõustudes paketihalduri sooviga:

Serverivõrgu konfigureerimisel lähtume sellest, et meil on 2 võrgukaarti: võrk eth0 eth1 br0

Konfiguratsioonifaili redigeerimine /etc/network/interfaces:

Automaatne lo iface lo inet lOopback # Interneti -pakkuja automaatne eth0 IFACE ETH0 INET staatiline aadress 192.168.50.2 Netmask 255.255.255.0 Gateway 192.168.50.1

Auto lo iface lo inet loopback # Registreerime silla, lisame sellesse tap0 VPN liidese ja eth1 võrgukaardi auto br0 iface br0 inet static # Lisame openvpn liidese tap0 sillale bridge_ports eth1 tap0 aadress 10.10.10.1 netmask 255.255 .255.0 # Internet auto eth0 iface eth0 inet staatiline aadress 192.168.50.2 võrgumask 255.255.255.0 lüüs 192.168.50.1

Pärast seda, kui käivitate käsu ifconfig, peaks ilmuma sild br0 IP 10.10.10.1-ga, liides eth0 IP-aadressi 192.168.50.2 ja liidesega eth1 ilma IP-aadressita, kuna see on sillas br0

OPENVPN-i seadistamine:
Kopeerime skriptid oma openvpn-serveri konfigureerimiseks käsuga:

Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

Failis muudatuste tegemine /etc/openvpn/easy-rsa/vars globaalsete muutujate määratlemiseks ja võtmete loomisel vähem andmete sisestamiseks:

Vi /etc/openvpn/easy-rsa/vars

Ekspordi KEY_COUNTRY="USA" eksport KEY_PROVINCE="CA" eksport KEY_CITY="SanFrancisco" eksport KEY_ORG="Fort-Funston" eksport KEY_EMAIL=" "

Ekspordi KEY_COUNTRY="UA" eksport KEY_PROVINCE="11" eksport KEY_CITY="Kiiev" eksport KEY_ORG="NameFirm" eksport KEY_EMAIL=" "

Minge sertifikaatide ja võtmete loomise skriptidega kausta käsuga:

Cd /etc/openvpn/easy-rsa/

Initsialiseerime PKI (Public Key Infrastructure) käskudega:

. ./vars ./clean-all

Tähelepanu. Käsu täitmisel ./puhas-kõik Kõik olemasolevad serveri ja klientide sertifikaadid ja võtmed kustutatakse, seega ärge käivitage seda tootmisserveris ega käivitage seda pärast kausta salvestamist /etc/openvpn/ arhiivi käsuga:

Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

Loome sertifitseerimisasutuse (CA) sertifikaadi ja võtme käsuga:

./build-ca

Enamik parameetreid võetakse failist vars. Ainult parameeter Name tuleb selgesõnaliselt määrata:

Nimi: vpn

Üldiselt saate kõik väljad iga kord vastavalt vajadusele täita.

Genereerime Diffie-Hellmani parameetrid käsuga:

./build-dh

Loome sertifikaadi ja serveri salajase võtme, parooli küsimisel ja küsimisel ei sisesta midagi Kas allkirjastada sertifikaat?: sisenema y ja vajutage Sisenema käivitades käsu:

./build-key-server server

Vaikimisi aktsepteeritakse kõiki parameetreid. Nõudmisel Üldnimetus sisenema server

Üldnimi (nt teie nimi või serveri hostinimi) :server

Küsimuste korral Kas allkirjastada sertifikaat? Ja 1 sertifikaaditaotlusest 1-st on kinnitatud, kas siduda? Vastame positiivselt:

Kas allkirjastada sertifikaat? :y 1 sertifikaaditaotlusest 1-st on kinnitatud, kas siduda? y

Jääb üle vaid luua klientidele sertifikaadid ja võtmed. Kõigepealt lähtestame parameetrid:

Cd /etc/openvpn/easy-rsa/ . ./vars

Kasutajale võtmete loomine server1. Näiteks lisame nii palju kasutajaid kui vaja:

./build-key server1 ./build-key klient1 ./build-key klient2

Lähtudes sellest, et meil on võrk 10.10.10.0/24 eraldame kohe kontori 1 arvutite jaoks aadresside kogumi - 10.10.10.40-149 , kontori 2 jaoks eraldame aadresside kogumi 10.10.10.150-254 ja eraldage kaugtöötajatele aadresside kogum 10.10.10.21-39.
Looge kaust /etc/openvpn/ccd/ kus käsuga näitame, millise kliendi millise IP-ga:

Mkdir -p /etc/openvpn/ccd/

Määrame igale kliendile võrgus oma IP, kasutades käske::

Echo "ifconfig-push 10.10.10.150 255.255.255.0" > /etc/openvpn/ccd/server1 echo "ifconfig-push 10.10.10.21 255.255.255.0-vchoggen/etclien/ccoigdpush" 10.10.10.22 255.255.255.0" > /etc/openvpn/ccd/client2

Looge serveri konfiguratsioonifail:

Vi /etc/openvpn/server.conf ################################### port 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt võti easy-rsa/keys/server.key # Seda faili tuleks hoida salajas dh easy-rsa/keys/dh1024.pem režiimi server tls- serveri deemon ifconfig 10.10.10.1 255.255.255.0 client-config-dir /etc/openvpn/ccd keepalive 10 20 klient-kliendile comp-lzo persist-key persist-tun tegusõna 3 log-appendv /var/log/o #script-security 2 # kommentaaride tühistamine OpenVPN versiooni 2.4 kallal /etc/openvpn/up.sh ############################ ######

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Skripti loomine /etc/openvpn/up.sh käivitatakse OpenVPN-i serveri käivitumisel:

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

Anname õigused skripti täitmiseks /etc/openvpn/up.sh käsk:

Chmod +x /etc/openvpn/up.sh

Pärast seda taaskäivitage OpenVPN-server käsuga:

Täitke käsk ifconfig, peaks liides ilmuma puudutage0 ilma IP-aadressita.

Kogume võtmetega arhiivi kaugtöötajatele levitamiseks ja kontorisse 2 saatmiseks

Loome kasutajanimedega kaustu, kasutades käske:

Mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

Looge arhiivitud võtmetega kaust käsuga:

Mkdir -p /etc/openvpn/users_tgz

Kogume võtmeid ja sertifikaate kasutaja kaustadest, kasutades käske:

Cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/ server1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/ users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/ openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

Loome konfiguratsioonifailid selle põhjal server1 on kaugkontori server 2 ja klient1 Ja klient2 Need on kaugtöötajad, kes loovad ühenduse VPN-võrguga väljastpoolt Windowsi kaudu.

IP-SERVER-VPN asemel määrame OpenVPN-serveri välise IP-aadressi.

Looge server1 jaoks OpenVPN-i konfiguratsioonifail:

Echo " remote IP-SERVER-VPN 1195 klient dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert server1.crt võti server1.key comp-lzo verb 4 vaigista 20 verb 3 logi-lisa / var/log/openvpn.log üles /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

Võtmete arhiveerimine server1 käsk:

Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

klient1:

Echo " remote IP-SERVER-VPN 1195 klient dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert klient1.crt võti klient1.võti comp-lzo verb 4 vaigista 20 verb 3 " > / etc /openvpn/users/client1/client1.ovpn

Arhiveerige klient1 võtmed käsuga:

Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

Looge konfiguratsioonifail klient2 käsk:

Echo " remote IP-SERVER-VPN 1195 klient dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client2.crt võti klient2.võti comp-lzo verb 4 vaigista 20 verb 3 " > / etc /openvpn/users/client1/client2.ovpn

Võtmete arhiveerimine klient2 käsk:

Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

VPN-serveri seadistamine Office 2 jaoks

Ülaltoodud juhistes installisime ja konfigureerisime VPN-serveri sisse Debian GNU/Linux OpenVPN-i abil lõime Office 2 kaugserveri ja kaugtöötajate jaoks võtmed sertifikaatidega. Nüüd peame ühendama kontori 1 kontoriga 2 VPN-i kaudu ühte kohalikku võrku.

Oletame, et Office 2-s oleme installinud ja konfigureerinud Linuxi serveri (lüüsi), mis jagab kontori 2 töötajate Interneti-kanalit. Sellel serveril on 2 võrgukaarti: eth0 - Interneti-pakkuja ja eth1- kohalik võrk, see lisatakse silda ja sellel on aadresside kogum 10.10.10.100-254

Peame installima tarkvara käsuga:

Aptitude install bridge-utils openvpn

Serverivõrgu seadistamine

Võrgu konfigureerimisel lähtume sellest, et meil on 2 võrgukaarti eth0- saab teenusepakkujalt Internetti ja selle kaudu pääseb kontor 1 nii Internetti kui ka võrku eth1- sisaldub kontori 1 kohaliku võrgu kommutaatoris, lisatakse see liidesega silda br0

Redigeerige konfiguratsioonifaili /etc/network/interfaces:

Vi /etc/network/interfaces

Auto lo iface lo inet loopback # Interneti-pakkuja auto eth0 iface eth0 inet staatiline aadress 192.168.60.2 võrgumask 255.255.255.0 lüüs 192.168.60.1 # kohtvõrk auto eth0 iface eth0 inet staatiline aadress 0

Auto lo iface lo inet loopback # Registreerime silla, lisame sellesse tap0 VPN liidese ja eth1 võrgukaardi auto br0 iface br0 inet static # Lisame openvpn liidese tap0 sillale bridge_ports eth1 tap0 aadress 10.10.10.150 netmask 255.255 .255.0 # Internet auto eth0 iface eth0 inet staatiline aadress 192.168.60.2 võrgumask 255.255.255.0 lüüs 192.168.60.1

Salvestage muudatused ja taaskäivitage võrk käsuga:

/etc/init.d/networking restart

Pärast seda käsu täitmisel ifconfig sild peaks tekkima br0 IP-ga 10.10.10.150 , liides eth0 IP-aadressiga 192.168.60.2 ja liides eth1 ilma IP-aadressita, kuna see on sillas br0

Office 2 arvutite puhul väljastame arvutitele IP-aadressid ilma sellest kaugemale minemata 10.10.10.150-254 , Kus 10.10.10.150 - see on Office 2 serveri IP-aadress.

Laadime kogutud OpenVPN-i võtmearhiivi kontori VPN-serverist 1 üles kontoriserverisse 2 käsuga:

Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

Või kui Office 2 serveril1 pole püsivat või dünaamilist IP-d, liidame kontori 2 VPN-serveri võtmed käsuga:

Ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

Kui küsitakse parooli, sisestage kasutaja parool juur , pärast õige parooli sisestamist laaditakse arhiiv koos võtmetega kausta alla /root/server1.tgz

Pakkige arhiivi sisu lahti ( ainult võtmefailid ilma kaustadeta) /root/server1.tgz kausta /etc/openvpn/

Luba OpenVPN-il skripte käitada:

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Skripti loomine /etc/openvpn/up.sh käivitatakse, kui VPN-klient loob ühenduse VPN-serveriga:

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

Taaskäivitage OpenVPN-server käsuga:

/etc/init.d/openvpn taaskäivitage

Käsu täitmisel ifconfig liides peaks ilmuma puudutage0 ilma IP-aadressita.

Nüüd saab mõlemast kontorist teise kontori arvuteid pingida, kasutada jagatud kaustu, printereid, teise kontori ressursse ning korraldada ka mängulahinguid kontori 1 ja kontori 2 vahel :)

Sillaga ühendatud liideste kontrollimiseks käivitage käsk:

BRCTl saade

Süsteemi vastus:

Silla nimi silla ID STP lubatud liidesed br0 7000.003ds4sDsf6 no eth1 tap0

Näeme oma kohalikku võrgukaarti eth1 ja OpenVPN-i virtuaalne liides puudutage0

Ülesanne on täidetud, kaks kaugkontorit on ühendatud ühte kohtvõrku.

Kui see artikkel oli teile kasulik, jagage seda oma sõpradega, klõpsates oma ikoonil. sotsiaalvõrgustik selle artikli allosas. Palun kommenteerige seda juhist, kas teile meeldis või oli see kasulik? Samuti saate tellida, et saada lehel oma e-postile teateid uute artiklite kohta

Nüüd teeme väikese pausi ja puhkame pool minutit, tõstes tuju produktiivsemaks tööks, vaatame videot ja naerata:

Paljudes mitme filiaaliga organisatsioonides on vajadus ühendada kohalikud kontorivõrgud üheks ettevõtte võrguks. Võrkude ühendamine suurendab äritegevuse efektiivsust ja vähendab kaugkontoritega seotud kulusid. Võrguühendus ettevõtte kaugkontorid võimaldavad teil lahendada järgmisi probleeme:

  • Kõigi kontorite töötajate töö ühes andmebaasis (näiteks 1C)
  • Kaugtöötajatele juurdepääsu tagamine jagatud ettevõtte ressursse ettevõtted Interneti kaudu (võrgu kaugjuurdepääs)
  • Kiire ja mugav andmevahetus kaugkontorite töötajate vahel

Võrkude ühendamine läbi avalike internetivõrkude, seda silmas pidades kerkib esile võrguühenduse turvalisuse ja edastatava teabe konfidentsiaalsuse küsimus. VPN (Virtual Private Network) tehnoloogiat kasutatakse kahe võrgu turvaliseks ja turvaliseks ühendamiseks avalike sidekanalite kaudu.

VPN-i (virtuaalsed privaatvõrgud) seadistamine

VPN-i seadistamine(Virtuaalsed privaatvõrgud) ettevõtte kontorite vahel (võrguühendused) tagavad edastatavate andmete krüptimise. Olenevalt kliendi vajadustest ja olemasolevast IT-infrastruktuurist saab VPN-võrgu luua tarkvara- või riistvarakompleksi baasil. Üsna levinud viis VPN-võrgu loomiseks on tarkvarapaketil põhineva VPN-i seadistamine, mis lisaks VPN-võrgu juurutamisele võib toimida tulemüürina ja võrguliiklust filtreerida.

Kaugjuurdepääs arvutisse