@e1ferapontov
Админю всякую виртуализацию

Как организовать удаленный доступ к сети центрального офиса одного-единственного сервера в филиале?

Суть задачи сводится к следующему: в филиалы необходимо "завезти" AD DS. Планируется поставить в каждом филиале по RODC, который каким-то образом должен быть подключен к центральному офису. Доступ для клиентских машин в сеть центрального офиса не нужен, в идеале его вообще не должно быть. В центральном офисе роль маршрутизатора и файрволла выполняет коробка с линуксом, внешние ip статические.
Т.е., фактически, нужен туннель от RODC до нормальных DC. И желательно, чтобы на RODC не пришлось устанавливать никакого софта (OpenVPN клиент, например). Какие могут быть варианты?

UPD: Окей, НЕ остановился на l2tp + ipsec. Вопрос следующий: в центральный офис провайдер отдает интернет по pppoe. L2TP over IPsec over PPPOE = трижды инкапсулированный трафик, внутри которого еще куча инкапсуляций может быть -- такое вообще будет работать?
  • Вопрос задан
  • 2910 просмотров
Решения вопроса 1
@e1ferapontov Автор вопроса
Админю всякую виртуализацию
Прочитал тонны материалов по VPN, решил остановиться на IPsec + GRE. Вроде как это стандартный режим работы VPN на базе рутеров Cisco, что в дальнейшем потребует меньше усилий по перенастройке оборудования, плюс уменьшит оверхед при инкапсуляции (на один вложенный уровень меньше!).
Ответ написан
Пригласить эксперта
Ответы на вопрос 3
ilyasus
@ilyasus
Site-to-site VPN c рутером филиала(как вариант OpenVPN) . Далее настройка фаервола.
Ответ написан
@brutal_lobster
Лучше уж site2site на границе. Так хотя бы при отказе rodc всё продолжит работу.

Если не охота заморачиваться со шлюзами в филиалах, то можно использовать RRAS
Ответ написан
@anton1234
Будет работать. Инкапсуляция будет уменьшать mtu каждого последующего уровня.
Советую погуглить ipsec mtu problem\calculator.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы