Перейти к содержимому
Калькуляторы

chery_qq_091

Новичок
  • Публикации

    7
  • Зарегистрирован

  • Посещение

О chery_qq_091

  • Звание
    Абитуриент
    Абитуриент
  1. Тоже интересно http://habrahabr.ru/post/80883/ случай в пользу OpenVPN
  2. На такую мощность как по мне то правильнее ставить дизельный генератор + УПС для сглаживания и удержание на момент запуска генератора. У нас стоит на нагрузку в 10 раз меньше - http://www.deltapowersolutions.com/ru-ru/mcis/5kva-10kva-single-phase-ups-rt-series.php но у них есть решения...
  3. Стоит DFL-1600,НАТит,IDP / IPS,PPTP Server,проблос,vLAN и держит IPSec + CentOS... Легко решаемо на OpenVPN - http://xgu.ru/wiki/OpenVPN_Bridge В корпоративном секторе данный функционал будет интересен для разделения разного вида трафика,скажем VoIP. OpenVPN еще и сжимает трафик что актуально на ADSL линиях,3G... Вот чего не знаю так это для чего GRE если мы подняли туннель IPSec(оба работаю на 3 уровне...)?Просветите пожалуйста.
  4. И того по итогу за сутки: -выбор в сторону IPSec , SSTP -ни одного голоса в пользу - OpenVPN
  5. Товарищи,ну что же вы так придираетесь к словам,по тексту написано что есть каналы от оператора на L2 ... Понятное дело что АДСЛ не даст симметричный канал...На АДСЛ сейчас порядка 15/1,5 idv "кстати, знаете, чем оный отличается от маршрутизатора и коммутатора?" Спасибо за высокую оценку моих знаний,вы прям телепат. ЗНАЮ! "Фаервол" - http://dlink.ru/ru/products/6/ - данное оборудование выполняет сейчас положенные не него задачи. Попрошу больше не не дискутировать о теме знаний,а высказывать свое мнение\делится ссылками именно по правильности и функциональному предназначению технологий.С учетом использования IEEE 802.1Q, QoS, ... при построении сети.
  6. idv IPSec работает на сетевом уровне,что не правильно "IPSec требуется поднимать на фаерволе"?Готов учится :) https://ru.wikipedia.org/wiki/IPsec http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%B0%D1%8F_%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C_OSI http://ru.wikipedia.org/wiki/TCP/IP У конторы на 100 офисов на сиськи НЕ хватит да и есть некоторая неприязнь к данному бренду,скажем религиозная да бы не плодить демагогию.Вопрос стоял не в производителях и деньгах,а в правильности. в общих чертах. Углубляться можно много(скажем на своем примере - среднестатистический,хотя тут вопрос не о реальной ситуации,а выбор правильно подхода!): -Каждый канал на АДСЛ с перспективой роста - 10-50Мбит симметрии -Кол. пользователей в каждом удаленном филиале от 7 до 25 человек. -Часть каналов через интернет часть по транспорту от оператора по L2 -Вся маршрутизация интернет трафика через центральный прокси сервер(Интернет,Джабер,...) -Почта через центральный почтовый сервер -По сети будет гулять аудио- видео- трафик,SMB,AD,RDP... -По возможности "vLAN на пользователя" ну или на коммутатор(начнем с центра)
  7. Добрый день. В интернете полно сравнений и описаний данных технологий. Я хочу обсудить основной для меня вопрос правильности\защищенности сети. Суть вот в чем: 1)IPSec требуется поднимать на фаерволе т.е. единый рубеж получается.В случае выхода из строя ложится как сеть так и интернет,в случае взлома имеется доступ ко всем туннелям и соответственно сетевому трафику.Насколько я понимаю лишаемся возможности мониторить обращения,исход... в рамках суровой действительности использования Р2Р и прочего...(естественно если у нас нет некоего анализатора как FortiAnalyzer ... SysLog не разгребешь,а по увеличению утилизации канала судить как бы и не правильно))) 2)OpenVPN можно пробросить порт за фаервол(выделить список адресов для который вообще разрешён доступ к порту) и контролировать\ограничить исходящий трафик т.е. некоторое предоставление гибкости в политике безопасности.Хотя остается открытым вопрос надежности шифрования (http://www.linux.org.ru/forum/admin/7126071 - не совсем понятно про "заголовки"...) Немного отступлюсь.Требуется выбрать правильно, перспективное направление построения VPN каналов для организации с распределенной офисной структурой т.е. имеется порядка 100 офисов.Требуется соединить сеть-сеть с предоставлением ограниченного доступа к ресурсам т.е. исключительно в зону DMZ на указанные порты серверов. Кроме всего в канале будет бегать VoIP т.е. проброс vLAN обязателен + QoS. Упор на безопасность, надежность и построение приоритетов трафика(да бы не административными мерами урегулировать качество аудио и видео звонков,...) *** *** *** Ну и паровозом бытует мнение и я его уже почувствовал на себе что при правильном построение лучше строить на серверах и самому настраивать т.е. железные решения в большинстве своем представлены на рынке(в ценовом диапазоне недорого ПК или того же HP ProLiant MicroServer) не предоставляют никакого анализа.(имеется в виду железки типа D-link DFL,ZYXEL...) Прошу осудить\подсказать правильное на Ваш взгляд построение корпоративных сетей.