|
Компьютерный форум OSzone.net » Серверные продукты Microsoft » ISA Server / Microsoft Forefront TMG » [решено] Site-To-Site vpn между ISA 2006 и Linux |
|
[решено] Site-To-Site vpn между ISA 2006 и Linux
|
![]() Старожил Сообщения: 247 |
Привет!
Ребят, подскажите, кто-нибудь делал такое? Оно может работать? Очень нужна помощь. На линуксовых форумах так и не дождался ответов ![]() |
|
Отправлено: 09:12, 06-04-2010 |
![]() Старожил Сообщения: 247
|
Профиль | Отправить PM | Цитировать Цитата kim-aa:
|
|
Отправлено: 03:22, 07-04-2010 | #11 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Смотрите рисунок. Изображены два варианта:
- VPN концентратор в отдельном сегменте - VPN-Концентратор в общем сегменте Во-втором случае ISA не сможет контролировать трафик, т.к будет видеть только шифрованную часть. |
------- Отправлено: 10:36, 07-04-2010 | #12 |
![]() Старожил Сообщения: 247
|
Профиль | Отправить PM | Цитировать О, блин. Прикольно. А VPN-концентратор разве может работать с одной сетевой картой? Это как? На карту 2 IP вешать?
|
Отправлено: 11:13, 07-04-2010 | #13 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать А зачем ему вторая карта?
Реально будут существовать следующие интерфейсы: Физический Виртуальный IPSec Будут установлены следующие соединения: VPN-шлюз филиала <--IPSec--> VPN-шлюз Офиса Клиент---->[физ. интерфейс]{VPN-шлюз филиала}[Вирт. интерфейс]----->[Вирт.интерфейс]{VPN-шлюз офиса}[Физ.интерфейс] --->Сервер Кстати, если нет требований, что весь филиал должен ходить в центральный офис, то можно использовать стандартного VPN-клиента на рабочей станции. Соответственно у вы можете не мучатся, а просто коннектить Windows c ISA |
------- Отправлено: 13:29, 07-04-2010 | #14 |
![]() Старожил Сообщения: 247
|
Профиль | Отправить PM | Цитировать Получается, что мне нужно на исе опубликовать порты IPSec моего VPN-сервера, чтобы к нему могли подключиться филлиалы, а на физическом интерфейсе задать ip из подсети офиса. А как иса-шлюз узнает, что пакеты от VPN-сервера нужно слать в локальную сеть? Ведь я не могу прописать маршрут, в котором было бы сказано, что пакеты с адресом назначения из своей подсети пересылать на другой интерфейс. Теперь если клиент по VPNу отсылает пакет в офис допусти на адрес 192.168.1.10, то каким образом пакет с офисного VPN-сервера передастся в локальную сеть?
|
Отправлено: 14:20, 07-04-2010 | #15 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать У вас будет:
Сеть филиала внутренняя Сеть офиса внутренняя Сеть (IP) филиала внешний Сеть (IP) офиса внешний Не обязательно: Сеть VPN-тунеля -------------------------------------------- А теперь расшифруйте предложение: Цитата VladDV:
|
|
------- Отправлено: 14:34, 07-04-2010 | #16 |
![]() Старожил Сообщения: 247
|
Профиль | Отправить PM | Цитировать [Клиент филлиала (отправка для ip-локальной сети офиса)] -> VPN -> {Внутренний ip}[Шлюз]{внешний ip} -> {внешний ip}[ISA офиса]{карта для сервера VPN} -> {внутренний ip VPN-сервера} -> [тут пакет расшифровался и у него адрес назначения - локальная сеть офиса] -> *** путь только на ISA, но физический адрес сервера VPN тоже из подсети офиса, отсюда вопрос - куда дальше идти пакету? Нужно, чтобы он прошел через ISA и попал во внутреннюю сеть офиса.
Из офиса соответственно пакеты должны маршрутизироваться через ISA сервер на VPN-сервер. Опять же, если подсети совпалают, то пакет не выйдет за пределы локально сети офиса. Надеюсь не сильно перемудрил с описанием? |
Отправлено: 14:53, 07-04-2010 | #17 |
Назгул Сообщения: 2633
|
Профиль | Отправить PM | Цитировать Цитата VladDV:
На рисунке 1 изображено, что VPN концентратор находится в отдельном сегменте 3-го уровня (сети). Хотя это и не важно. Даже если, VPN-концентратор находится в общей сети, то все равно будет работать. На ISA просто прописывается простое правило маршрутизации route add <внутренняя сеть филиала> <интерфейс VPN-концентратора> На VPN-концентраторе офиса прописывается route add <внутренняя сеть филиала> <виртуальный интерфейс> На VPN-шлюзе филиала прописывается route add <внутренняя сеть офиса> <виртуальный интерфейс> |
|
------- Отправлено: 15:36, 07-04-2010 | #18 |
![]() Старожил Сообщения: 247
|
Профиль | Отправить PM | Цитировать Цитата kim-aa:
![]() В роли VPN концентратора все таки использую Debian, т.к. в филлиалах планирую его и как шлюз использовать (разделять VPN и шлюз в филлиалах не вижу особой надобности). Как что-то получится/не получится - отпишусь. Если кому-то это интересно, могут потом выложить сюда все конфиги, вдруг кому еще пригодится. Цитата kim-aa:
![]() |
||
Отправлено: 16:05, 07-04-2010 | #19 |
![]() Ветеран Сообщения: 2175
|
Профиль | Отправить PM | Цитировать Цитата VladDV:
![]() |
|
------- Отправлено: 10:04, 08-04-2010 | #20 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Debian/Ubuntu - VPN site-to-site между ISA и pptpd | VladDV | Общий по Linux | 2 | 02-04-2010 17:24 | |
Site-to-site ISA на 2006 | kilogen | ISA Server / Microsoft Forefront TMG | 12 | 29-06-2009 12:31 | |
xDSL/DialUp - 2 ADSL модема <VPN, site-to-site> | Denzl | Сетевое оборудование | 2 | 04-04-2009 20:03 | |
VPN - Необходимо реализовать подключение Site-to-site | extremal | Сетевые технологии | 6 | 25-03-2008 14:56 | |
[решено] VPN тунель Site-to-Site в ISAServer | Jekael | ISA Server / Microsoft Forefront TMG | 7 | 06-07-2007 11:48 |
|