Jump to content
Калькуляторы

OpenVPN настройка

Установил openvpn на Linux CentOS 5.6

 

Подскажите пожалуйста с чего начать настройки, как подцепить ssl, и как подцепить radius для utm5? Почитал различные стать но как то там размазано написано... или подкиньте ссылку на норм мануал.... также хотелось бы узнать какие действия нужно делать на клиентской машине?

И еще вопросик заказал себе книжку http://www.ozon.ru/context/detail/id/1614888/ "Linux. Создание виртуальных частных сетей (VPN)". Она будет мне чем нибудь полезна в организации сети на базе openvpn? Читал ее кто нибудь?

Share this post


Link to post
Share on other sites

А зачем оно тебе?

Раз спрашивает, значит зачем-то нужно, а может любопытство гложет.

Share this post


Link to post
Share on other sites

openvpn в провайдерской сети? ну ну... клиентов не замучаетесь настраивать?

Share this post


Link to post
Share on other sites

VPN в провайдерской сети не нужен, достаточно иметь управляемые свичи на доступе. OpenVPN -- это решение пользовательского режима, которое при увеличении числа пользователей будет нагружать процессор переключениями контекста и копированиями памяти. Переделывай сеть на обычный IP over Ethernet, пока не поздно.

Edited by photon

Share this post


Link to post
Share on other sites

Ну пока то еще все только в стадии разработки...!

поидее openVPN думается сделать только для скрытия трафика от других пользователей (для защиты информации)... так то будет стоять оборудование AT-8000...

тогда еще вопросик возможно ли организовать с помощью этого оборудования чтобы 1 порт 1 пользователь с определенным ip. и чтобы другие пользователи находящиеся на этом же узле не видели друг друга а пакеты шли строго на шлюз?

и + еще openVPN подразумевалось сделать для организации мелких подситей для объединения пользователей скажем для игр или еще чегонить...

Share this post


Link to post
Share on other sites

Это называется VLAN per user. На начальных этапах построения сети не рекомендуется, т.к. замучаешься с управлением и учетом, если нет биллинга, который умеет этим делом рулить. Для начала нужно создать крупные сегменты (VLAN на каждый downlink) и привязки IP-MAC-port на коммутаторах доступа.

Share this post


Link to post
Share on other sites

все основывается на билинговой системе utm5! поидее в проекте добавлен модуль коммутируемых и VPN соединений для netup5 вот я и думал что организовать всю сеть на VPN. Но теперь я весь раздумьях как лучше организовать внутреннюю сеть?

 

задумано цепочка такая! юзер > at8000 > at9000 > at-sb908 > cisco7201 > вышестоящий оператор!

 

подскажите как лучше все это организовать? Если использовать VLAN per user то каким образом можно объединять пользователей в свои подсети! желательно без вмешательства админа... (или я чего-то недопонимаю?) + привязка к MAC не подходит...

 

ушел читать http://xgu.ru/wiki/VLAN

Edited by subal

Share this post


Link to post
Share on other sites

а имеет ли смысл организовать сеть вот таким образом http://xgu.ru/wiki/802.1X !? но вот сразу возникает вопрос ну скажем пользователь пройдет аутентификацию... и каким образом будет защищен канал? или как можно это организовать? и также вопрос возможно ли эту аутентификацию привязать к определенному порту? ну скажем чтобы сосед узнав логин и пароль не смог войти под чужим логином.

Share this post


Link to post
Share on other sites

802.1X в теории вещь хорошая, но на практике можно столкнуться с несовместимостью supplicantов (клиентских ОС) и authenticatorов (свичей). Если сеть планируется на свичах одного вендора, то можно попробовать, в принципе.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this