@e1ferapontov
Админю всякую виртуализацию

Как организовать удаленный доступ к сети центрального офиса одного-единственного сервера в филиале?

Суть задачи сводится к следующему: в филиалы необходимо "завезти" AD DS. Планируется поставить в каждом филиале по RODC, который каким-то образом должен быть подключен к центральному офису. Доступ для клиентских машин в сеть центрального офиса не нужен, в идеале его вообще не должно быть. В центральном офисе роль маршрутизатора и файрволла выполняет коробка с линуксом, внешние ip статические.
Т.е., фактически, нужен туннель от RODC до нормальных DC. И желательно, чтобы на RODC не пришлось устанавливать никакого софта (OpenVPN клиент, например). Какие могут быть варианты?

UPD: Окей, НЕ остановился на l2tp + ipsec. Вопрос следующий: в центральный офис провайдер отдает интернет по pppoe. L2TP over IPsec over PPPOE = трижды инкапсулированный трафик, внутри которого еще куча инкапсуляций может быть -- такое вообще будет работать?
  • Вопрос задан
  • 2898 просмотров
Решения вопроса 1
@e1ferapontov Автор вопроса
Админю всякую виртуализацию
Прочитал тонны материалов по VPN, решил остановиться на IPsec + GRE. Вроде как это стандартный режим работы VPN на базе рутеров Cisco, что в дальнейшем потребует меньше усилий по перенастройке оборудования, плюс уменьшит оверхед при инкапсуляции (на один вложенный уровень меньше!).
Ответ написан
Пригласить эксперта
Ответы на вопрос 3
ilyasus
@ilyasus
Site-to-site VPN c рутером филиала(как вариант OpenVPN) . Далее настройка фаервола.
Ответ написан
@brutal_lobster
Лучше уж site2site на границе. Так хотя бы при отказе rodc всё продолжит работу.

Если не охота заморачиваться со шлюзами в филиалах, то можно использовать RRAS
Ответ написан
@anton1234
Будет работать. Инкапсуляция будет уменьшать mtu каждого последующего уровня.
Советую погуглить ipsec mtu problem\calculator.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы