Цитата lxa85:
Вообще во власти провайдера сделать прозрачное туннелирование трафика для пользователей. Выделением VLAN канала средствами коммутаторов и маршрутизаторов. Т.ч. никакое шаманство со стороны собственных webсерверов не потребуется. »
|
Как человек, длительное время пользующийся (по распоряжению "свыше") описанной схемой, будучи в здравом уме и твёрдой памяти, говорю -
к чОрту!
Давайте вспомним ТЗ на первый интернет - передача информации из пункта А в пункт Б по любому доступному направлению.
Разумеется, что "
единственно правильный канал" таким условиям
никак не удовлетворяет. Просто потому, что когда он отваливается (помехи на линии, оборудование поломалось, заплатить забыли и т.д.) сеть работать перестаёт, и восстановить её никак не возможно.
Если делать шаманство на VLAN'ах, нужно быть готовым к тому, что при любых проблемах со связью не будет ни "единой базы", ни "доступа", ни всего остального.
Даже если под рукой будет интернет от другого провайдера.
Опять же, нельзя забывать о том, что в части безопасности такой сети придётся уповать на провайдера
Нет. Заказываем в каждый филиал обычный интернет (а лучше два - для надёжности), ставим в каждый по "узлу связи" - аппаратный маршрутизатор с поддержкой VPN или системный блок с Linux - и прописываем в каждом IP-адреса центрального узла. Подключаем во "внешние" интерфейсы провода провайдера (дополнительно можно подключить USB-модем для 3G), настраиваем "резервные каналы", которые будут использоваться при падении основного (например, на основном маршрутизаторе можно указать локальный IP дополнительного)
Сами каналы виртуальной сети будут шифроваться с использованием асиметричных алгоритмов (открытый/закрытый ключ) - при достаточно большой длине ключа получается очень безопасная схема.