Задать вопрос

Лучший VPN сервер и как настроить частичный проброс трафика?

Есть VPS под Ubuntu 22.04 и два офиса с Windows'ами в паре км друг от друга, которых нужно связать в одну локалку, желательно без проброса всего трафика, только внутреннего общения между машинами. Маскирование трафика, надеюсь, не нужно (сервера VPS-хостинга в одном городе с офисами, и вряд ли Роскомнадзор будет блокировать туннели в пределах одного города). Посоветуйте лучшее решение и где почитать про настройку.
  • Вопрос задан
  • 18388 просмотров
Подписаться 4 Простой 7 комментариев
Помогут разобраться в теме Все курсы
  • ProductStar × РБК
    Профессия: Инженер по информационной безопасности
    9 месяцев
    Далее
  • Stepik
    Профессия "Инженер технической поддержки" - ваш старт в IT
    4 недели
    Далее
  • Merion Academy
    Онлайн-курс по сетевым технологиям Huawei
    2 месяца
    Далее
Пригласить эксперта
Ответы на вопрос 4
@Hardoman
DevOps
Классикой для таких задач уже стал wireguard.
Ответ написан
@Drno
nebula slack

openvpn

ocserv

zerotier

выбирай
Ответ написан
Комментировать
anthtml
@anthtml
Системный администратор программист радиолюбитель
А на сколько дороже этого поднять прямой mpls через провайдера?
А так, брать VPS у того же провайдера и регистрировать VPN как рабочий в белых списках РКН, но это 50/50 - попадет/не попадет под блокировку.
Да и если провайдер маленький, то VPS в городе может не помочь, т.к. они могут заказывать услугу "ТСПУ" и ваш трафик полетит через MSK IX.
Ответ написан
Комментировать
@rPman
без проброса всего трафика, только внутреннего общения между машинами
очень многое зависит от того, какой именно трафик нужно передавать.

Вообще универсально, практически все что нужно можно сделать с помощью ssh (и желательно linux, так как некоторые функции не доступны на windows машинах).

Типичный пример, если вам нужен доступ к локальному http серверу (и любому другому tcp серверу, просто обычно http вещь в себе самодостаточная), то вам не нужно поднимать vpn в принципе и достаточно ssh перенаправления портов, причем можно сделать так что даже без организации сложной маршрутизации, можно на условном сервере настроить дополнительный ip адрес, такой же как у удаленного сервиса в другой локальной сети (если подсети у обоих сетях одинаковые, то тогда даже маршрутизацию настраивать не придется) поднять ssh подключение (клиент подключается к удаленной машине), указав этот адрес как целевой, и теперь любой, кто подключается к этому ip адресу по указанному порту, будет перенаправляться на удаленный сервер, указанный в настройках подключения ssh... прозрачно и незаметно (для удаленного http сервера это будет подключение из его локальной сети от ssh сервера).

ssh умеет поднимать полноценный vpn туннель, как point-to-point так и ethernet (ключ -w 0:0 только не windows машины), но настраивать маршруты и ip адреса придется вручную. Важный момент, высоких скоростей и отзывчивости у такого vpn не будет, так как это userspace и главное инкапсуляция в tcp (все будет работать но если ваш провайдер чуть залагает, все ваши подключения в этой ssh сессии так же залагают, хотя это решается - разные подключения на разные сессии и перенаправления)

ssh умеет поднимать socks прокси (ключ -Dlocal_ip:port), который можно прописать например в браузере, указать что его использовать можно только для указанных адресов (например с помощью .pac файла автонастройки прокси или с помощью плагинов типа foxyproxy), тогда при использовании этого прокси будет подключение как из удаленной локальной сети.

p.s. если внутренний трафик - это локальная сеть windows для передачи файлов или домен контроллер, то лучше поднимать vpn туннель, иначе очень геморно делать это через перенаправления определенных портов... с другой стороны wins майкрософт доломала окончательно, а просто передача файлов до конкретного ip может быть простой
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы