Psyhopate: Возможно в свойствах обозревателя, в настройках сети (IE -> Свойства браузера -> Подключения -> Настройка сети) указано использовать прокси-сервер. Отсюда и проблемы.
вот откройте этот файлик и приведите его примерно к такому виду:
ONBOOT="yes"
DEVICE="ИМЯ_МОЕЙ_ТОЧКИ ДОСТУПА"
BOOTPROTO="static"
IPADDR=192.168.1.10
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
DNS1=8.8.8.8
NM_CONTROLLED="no"
Имя устройства, ip-адрес, маску, шлюз и dns измените в соответствии с Вашей конфигурацией.
Теоретически, конечно, такое возможно. Но скорее всего слабым местом окажется не vpn-туннель, а необновленная система или дырявый браузер.
Вообще, использование VPN - правильный путь. Особенно, если совершаете платежи через публичные точки доступа. Нынче является правилом хорошего тона, использовать шифрованный туннель при серфинге в интернет через точки доступа, не вызывающие доверия. Однако VPN не панацея и от многих атак это не защитит. Например, получили Вы фишинговое письмо или попались на drive-by атаке... И всё. Никакой VPN не поможет в таких случаях.
Поэтому VPN - это хорошо, но и про другие угрозы забывать не стоит.
Нет, нисколько не сомневаюсь, что таковые имеются. Однако, я сильно сомневаюсь, что у кого-то есть желание и возможность описывать в деталях внутреннюю кухню (включая бумажную работу и прочие бюрократические проволочки) сего процесса.
Если найдется человек, готовый рассказать, как все это происходит на практике - с удовольствием ознакомлюсь с его ответом. Но что-то мне подсказывает, что мы можем рассчитывать максимум на рассказ "бывшего сотрудника одного из мелких провайдеров уездного города Н".
Сергей: Я порекомендовал, а там топикстартер пусть решает, что ему лучше. Может сейчас прочитает Ваш совет и ийдет в сюсяку. :)
И да, тут о сертификации еще рановато думать, человек не может в базовых аспектах работы разобраться, пусть хоть с чего-то начнет.
Артем: угу. Ну нафиг это шифрование. Даешь уязвимые протоколы и трафик между филиалами без шифрования, plaintex'ом по GRE/EoIP.
Таки в чем вредность моего совета?
Артем: у PPTP имеются серьезные проблемы с безопасностью. Считаю его использование в организации крайне нежелательным.
И чем же мой совет вреден в текущей ситуации?
Только лишь тем, что при переходе с PPTP на ovpn у топикстартера возможно набивание шишок по неопытности? Или в чем еще вредность?
Кроме того, тут имеется дополнительный профит в виде отказа от PPTP-сервера. Сопровождать одну систему всяко легче, чем две.
Действительно, интересно :) Если разберетесь в чем дело - сообщайте. Интересно узнать.
Могу только предположить, что "забивается" один из свичей. Хотя, никогда не сталкивался с подобной проблемой.
А сервер небось находится в другой подсети? Скорее всего роутер загибается от нагрузки. Мой микрот 951 тоже загибается раньше, чем сервис )
Вообще с одного компьютера достаточно сложно положить веб-сервер атакой на канал.
И еще на всякий случай - если целитесь в веб-сервер, то выставляйте тот порт, который он слушает, по умолчанию 80.
Если в Вашей организации нет требований к использованию только сертифицированных ФСТЭКом МЭ и криптографии от ФСБ, Вы не являетесь органом гос.власти, то даже не заморачивайтесь с Vipnet'ом.
Во-первых, это оборудование стоит денег (и не малых)
Во-вторых, помимо HWшек, необходим еще и администраторский софт (ЦУС/УКЦ)
В-третьих, в довесок к этому можно получить еще кучу подводных камней.
Я не говорю, что VipNet плох, но в Вашем случае, как мне кажется, можно обойтись гораздо более простыми решениями, без журналов учета СКЗИ, актов установки, лицензий и прочих вкусностей :)
Смотрите в сторону OpenVPN и других аналогичных решений.
Ну вот такие они редиски. :) Я тоже долго педалился с йотой из-за p2p-трафика - техподдержка всегда избегала прямого ответа на вопрос, шейпится ли у них p2p-трафик или нет. Всё время твердили что-то про нагрузку на БС. Хотя чего скрывают - непонятно. Всем уже все давно известно. Видимо политика партии такая. В итоге плюнул, и стал юзать openvpn.
Поэтому если хотите скорости - пользуйтесь методами предложенными выше.
Макс: Да, действительно. Об этом я подзабыл.