Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Компьютеры + Интернет » Сетевые технологии » VPN - Соединяем филиалы в офисную сеть

Ответить
Настройки темы
VPN - Соединяем филиалы в офисную сеть

Новый участник


Сообщения: 45
Благодарности: 1

Профиль | Отправить PM | Цитировать


Доброго времени суток уважаемые. Возник у меня следующий вопрос, если честно уже голову себе сломал как реализовать сию идею, так как способов много. Итак начнем с постановки задачи.
Имеем центральный офис
LAN 192.168.1.0/24
WAN1 193.32.x.x
WAN2 87.241.x.x
Windows Server 2008R2 Forefront TMG 2010 (VPN PPtP) WAN Failover

Ряд филиалов с белыми и серыми ИП адресами. В каждом филиале планируется замена маршрутизаторов на Mikrotik RB750.
Локальные подсети филиалов будут идти в диапазоне 192.168.X.0/24 где Х будет числом от 2 до 254 по номеру филиала будет подсеть.
За микротиками что будут стоять в филиалах будет от 1 до 3-5 устройств, которым нужен выход в интернет.

По умолчанию, инет раздает микротик через шлюз провайдера, и ограничивает его встроенный фаерволл, на микротике поднят DHCP сервер, которые вещает адреса в сеть филиала, и в своих параметрах передает различные опции на клиенты.

Далее необходимо установить соединение с офисом так чтобы весь трафик филиала маршрутизировался через центральный офис и управлялся правилами Forefront. В случае падения основного канала, соединение с офисом должно проходить по резервному каналу, и когда поднимается основной оно должно тоже переключаться. В случае падения двух каналов, весь трафик идет через шлюз провайдера в обычном режиме. Таким образом реализовываем отказоустойчивость. В случае проблем в офисе, филиалы продолжат работать с базой и 1с, которая стоит за пределами офиса, предположим в облаке дата центра.

Соединение с офисом происходит на уровне ISA и Mikrotik. Нужно все это для того, чтобы машинки авторизовывались в домене, видели файловые шары, работал WDS, WSUS, SCCM и прочее.
Пробывал делать соединение PPtP с микротика на ису, пинги в локальную сеть офиса шли, клиенты за микротиком видели локалку офисную без проблем. Но вот в обратную сторону к сожалению нет. Попытка прописать маршруты ничего хорошего не принесла. Организовывал STS через IPSEC но сеть пингуется только из офиса в удаленную сеть, с удаленки в локалку пинги не идут.


Может кто подскажет решение моей проблемы, или поделится опытом как делает данную процедуру он?

Отправлено: 13:50, 15-08-2013

 

Новый участник


Сообщения: 45
Благодарности: 1

Профиль | Отправить PM | Цитировать


Цитата cameron:
facepalm »
знаю.... разбираться некогда было, в этот день канал отваливался каждый 3 -5 минут в итоге эту идею я забросил.....
так как под мои задачи она не очень подходит....

Самое реально решение это IPSEC тунель, два тунеля для разных WAN с разными метриками.....

Отправлено: 11:28, 16-08-2013 | #11



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Аватара для Tonny_Bennet

Ветеран


Сообщения: 1384
Благодарности: 178

Профиль | Отправить PM | Цитировать


Цитата djmaloy:
TMG настривал VPN Сервер, »
Возможно, но я бы настраивал VPN site-to-site на пограничном маршрутизаторе (BGW)
Цитата cameron:
раздавать адреса клиентам говорил через DHCP офиса »
При падении канала между офисом в филиалом, клиенты филиала перестают получать адреса и даже печать по сети работать не будет. Как мне кажется роль DHCP сервера должна быть локализована внутри автономной группы комптютеров.

Цитата djmaloy:
микротик выступал клиентом, где создавался маршрут по умолчанию в тунель, так как на станциях что стоят за микротиком шлюзом выступал микротик, а микротик уже свой трафик гонял по тунелю, я с рабочей станции филиала отлично видел всю локалку в офисе. »
Отлично, что система поднялась....

Цитата djmaloy:
попытки прописать статические маршруты на исе, что все запросы на подсеть 192.168.2.0 пропускать через 192.168.1.150 (например это адрес который получал микротик) ничем не заканчивались, трафик просто не шел.... »
К сожалению (или к счастью ) я давно не работал с сетевыми службами в Windows, но как мне помнится в настройках можно было указать сеть (галочка использовать статическую маршрутизацию). Система сама добавляла маршрут когда этот пользователь подключался по VPN:




Цитата djmaloy:
при попытки выдавать ипы VPN клиентам с диапазона 192.168.0.х с удаленного офиса локалка не просматривалась, видимо что то с маршрутами.... »
Мне кажется выдавать удалённым клиентам адреса локальной сети не совсем правильно. Хотя я могу ошибаться.


Цитата cameron:
facepalm »

-------
Сообщение оказалось полезным? Кнопка Полезное сообщение располагается чуть ниже.


Отправлено: 12:10, 19-08-2013 | #12



Компьютерный форум OSzone.net » Компьютеры + Интернет » Сетевые технологии » VPN - Соединяем филиалы в офисную сеть

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
2008 - Включение удалённого компьютера в локальную офисную сеть AnJoy Windows Server 2008/2008 R2 1 05-12-2012 08:08
2008 R2 - Организация центрального офиса+филиалы. krylovlf Windows Server 2008/2008 R2 11 09-08-2012 15:55
Вопрос - Какие собрать антивирусы в офисную сеть mastak Защита компьютерных систем 17 30-11-2011 12:43
System/Проект - Техническое задание на офисную сеть ferrum2688 Сетевые технологии 4 15-12-2008 10:14
Как создать офисную сеть XARDCORE Хочу все знать 6 23-07-2007 15:40




 
Переход