Задать вопрос
@palantir

Как объединить несколько офисов с одинаковой адресацией в одну сеть без реальных IP?

Добрый день.
Есть несколько офисов, территориально разнесенных. Выход в интернет через роутеры Mikrotik, реального IP нет. Адресация везде 192.168.0.0/24, адреса всего оборудования в разных офисах не пересекается.
Кроме этого есть отдельный Linux-сервер с реальным IP.
Задача: объединить все это в одну сеть с целью мониторинга оборудования. Но я не могу понять как сделать чтоб при работе внутри офиса локальное оборудование было доступно по локальной сети, а оборудование удаленных офисов - через, к примеру, OpenVPN-сервер. Адресация ведь одна.
Как я вижу - все оборудование в офисах подключено через свитч, он уже в роутер, и на нем маршрут на OpenVPN. Тогда локальный траффик доходить до роутера не должен.
Подскажите, как это все правильно можно организовать.
  • Вопрос задан
  • 4724 просмотра
Подписаться 2 Простой Комментировать
Решения вопроса 1
@victor_skoblin
Можно поднять VPN на сервере, все микротики к нему по L2TP, после этого поверх L2TP настроить EoIP туннели. Будет сеть такая, будто полностью в одном здании с одной адресацией. Не забыть заблокировать хождение DHCP по туннелям. Не знаю, хорошо ли так делать в офисной сети, но я так объединил несколько домашних - шикарно работает.
Ответ написан
Пригласить эксперта
Ответы на вопрос 6
Ziptar
@Ziptar
Дилетант широкого профиля
Нормально разбивать на подсети, больше никак.
Ответ написан
@cssman
Если адресация нигде! не пересекается, то вариантом будет костыль с proxyarp.
Но это плохой вариант, лучше сделать один раз как следует и спроектировать адресацию "с нуля".
Ответ написан
@notwrite
на лмнукс машине опенвпн с tap не!!! tun. В офисах tap сбриджить с интфейсом смотрящим внутрь. Возможно внутри офиса будет очень тормозная сеть
Ответ написан
@vortx
IT-инженер, Web-разработчик, MicroChip-dev
Чтоб по человечески свящать все офисы в олин вам понадобиться разные подсети и внешний ip, а чтоб ваше оборудование свабодно мигрировало с места на место и оставалось какбы в одной сети почмотрите в сторону Vlan.
Ответ написан
ky0
@ky0
Миллиардер, филантроп, патологический лгун
Если только для целей мониторинга - ставьте в каждом сегменте прокси (если, конечно, ваша система такое умеет).
Ответ написан
Комментировать
Jump
@Jump
Системный администратор со стажем.
Адресация ведь одна.
Начать надо именно с адресации. Каждому филиалу свою подсеть.
Вообще не обязательно что-то глобально менять, главное чтобы адресация в виртуальной сети, никак не пересекалась с адресацией в локальных сетях. Но лучше все-таки разобраться с адресацией, и сделать единую схему, чтобы адреса в локальных сетях всех филиалов не пересекались.

Если вы сделаете грамотную адресацию и локальные адреса в филиалах пересекаться не будут - управлять и настраивать будет гораздо проще, просто поднять VPN на роутерах филиалов и прописать маршруты.

А если у вас будет десяток филиалов 192.168.0.1/24 - тогда вам придется на каждом компьютере создавать подключение к VPN. И прописывать маршруты, и следить за всеми этими подключениями.

Белый (реальный) адрес нужен в любом случае, хотя бы один - на нем поднимаете VPN сервер и все подключаетесь к нему.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы