Как организовать VPN между несколькими компьютерами в интернете?

Гугл выдает ссылки прошлогоднего века, не отвечающие поставленной задачи.

Есть:

1. Сервер в скалакси с заведленным опенвпн сервером, со статическим IP.

2. Неколько компютеров с подключением к интернету через DSL.

Необходимо:

Организовать подключение двух и более компов к серверу с возможностью работать в одной сети (1С бухгалетрия, документы, принтера)


У кого есть готовое решение или готов составить мануал, откликнетесь.
  • Вопрос задан
  • 6753 просмотра
Пригласить эксперта
Ответы на вопрос 5
Maxim_ka
@Maxim_ka
Системный инженер
Есть опыт подобной работы, VPN сервер на базе OpenVPN, работа в 1С по терминальному серверу, обмен файлами, чат внутрисетевой между филиалами, что конкретно интересует Вас, в принципе могу помочь в настройке.
Ответ написан
@morozsm
OpenVPN настраивается для работы в режиме TAP а не TUN. Таким образом, создаются каналы на уровне L2 а не L3 модели OSI, т.е. в итоге будет работать ARP и прочие низкоуровневые протоколы. Фактически, подключенные клиенты будут считать что они подключены к одной ethernet сети. Все достаточно детально описано в документации, но если есть вопросы по конкретной реализации — пишите, помогу.
Ответ написан
shadowalone
@shadowalone
Посмотри сюда. Там где с сертификатами, как раз для нескольких клиентов, советую сначала прочитать, там где без сертификатов.
Ответ написан
OlegTar
@OlegTar
программист .NET, Javascript, Perl
Есть решение через прогу Hamachi. Она есть и под Винду, и под Linux.
Надо запустить её на всех компах.

Строится сеть через специальный сервер в инете от фирмы, которая разрабатывает Hamachi.

Один запускает Hamachi и создаёт сеть (пишет название и пароль), другие запускают Hamachi и набирают название сети, к которой подключится.

secure.logmein.com/RU/products/hamachi/
Ответ написан
@smartlight
у меня такое работает уже несколько лет.
выбрал работу через tun т.к. не хотелось «засирать» канал всяким мусором

кусок конфига с сервака openvpn
# работаем через серитфикаты
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/rcb-serv.crt
key /etc/openvpn/keys/rcb-serv.key # This file should be kept secret
# база отозваных сертификатов
crl-verify /etc/openvpn/keys/crl.pem

# сама сетка vpn юзеров
server 192.168.30.0 255.255.255.0

# это если нужно что сервер знал о клиентах за впн тунелем со стороны клиента
route 192.168.10.0 255.255.255.0
route 192.168.11.0 255.255.255.0

# отсюда отдаются сетевые настройки для каждого клиента, идентифицируется по CNAME
client-config-dir /etc/openvpn/serv-config/



cat /etc/openvpn/serv-config/PRODUCTION
iroute 192.168.11.0 255.255.255.0
push "route 192.168.10.0 255.255.255.0"
push "route 192.168.100.0 255.255.255.0"


схема построения такая:
VPN сервер с белым ip, офисы разнесены по городу, в офисах стоит роутер который цепляется к впнсерверу, клиенты за роутером прозрачно юзают внутренние ресурсы в сетях 11/24, 10/24, 100/24.

конфиг клиента
client
dev tun

remote myserver.ru 1199

proto udp
resolv-retry infinite
nobind
pull
comp-lzo
persist-key
persist-tun
verb 3

route-method exe
route-delay 3

ca "ca.crt"
cert "client.crt"
key "client.key"
tls-auth "ta.key" 1

ns-cert-type server

auth SHA1
cipher AES-256-CBC


настройку впн сервера осваивал при помощи отличного человека vini на ixbt
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы