Нужно объединить сети филиалов с помощью VPN. В обще говоря задача не для реальной жизни а для курсовика. Предполагается, что филиалов 10, часть за NAT, и будет прибавляться по 5-10 за год.
В приоритете масштабируемость и отказоустойчивость, потом безопасность.
Лично я знаком только с OpenVPN. Мне все нравится, но:
1. При не доступности сервера, рвется конект между клиентами.
2. Требуется в ручную добавлять маршруты, пусть и в конфиге сервера, всеравно не удобно, хочется чтобы маршрутизация была динамической.
В таком варианте обязательно нужен сервер? Если да, то он является посредником между клиентами?
Если использовать клиент-серверный вариант, как обеспечить железо-бетонную доступность сервера? у интернет-провайдера может случится авария и сервер будет не доступен. Не хочу вас грузить, просто хочется 100% отказоустойчивый вариант, и чтобы легко масштабировался. С OSPF согласен, а с L2TP+IPSec пока просто не понял.
m2_viktor: у вас NAT, а значит в любом случае будет сервер. OSPF позволит сделать до центрального сервера два туннеля и балансировать трафик между ними, это даст достаточный уровень доступности. Можно сделать так же два центральных узла, опять же используя базовый функционал OSPF всё будет автоматически перестариваться.
L2TP - это L2 соединение между узлами. В варианте с двумя туннелями до центрального офиса, получается два L2-соеднинения, а можно так соединять узлы?
Я просто к чему спрашиваю, в центральном офисе 2 публичных ip-адреса 1.1.1.1 и 2.2.2.2 на и L2TP сервер.
В удаленном офисе на маршрутизаторе настроил два L2TP-подключения, одно на 1.1.1.1, второе на 2.2.2.2 и теперь они по очереди подключаются и отваливаются:
В таблице маршрутов, вроде ничего не меняется при подключении клиента, только добавляется.
R1 - l2tp сервер
R4 - l2tp клиент
R2-R3 это маршрутизаторы провайдеров