subal Опубликовано 5 августа, 2011 · Жалоба Установил openvpn на Linux CentOS 5.6 Подскажите пожалуйста с чего начать настройки, как подцепить ssl, и как подцепить radius для utm5? Почитал различные стать но как то там размазано написано... или подкиньте ссылку на норм мануал.... также хотелось бы узнать какие действия нужно делать на клиентской машине? И еще вопросик заказал себе книжку http://www.ozon.ru/context/detail/id/1614888/ "Linux. Создание виртуальных частных сетей (VPN)". Она будет мне чем нибудь полезна в организации сети на базе openvpn? Читал ее кто нибудь? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
martin74 Опубликовано 5 августа, 2011 · Жалоба А зачем оно тебе? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
_dx Опубликовано 6 августа, 2011 · Жалоба почему бы просто не начать с http://openvpn.net/index.php/open-source/documentation/howto.html ? )) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nicifor Опубликовано 6 августа, 2011 · Жалоба А зачем оно тебе? Раз спрашивает, значит зачем-то нужно, а может любопытство гложет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
martin74 Опубликовано 6 августа, 2011 · Жалоба openvpn в провайдерской сети? ну ну... клиентов не замучаетесь настраивать? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 6 августа, 2011 (изменено) · Жалоба VPN в провайдерской сети не нужен, достаточно иметь управляемые свичи на доступе. OpenVPN -- это решение пользовательского режима, которое при увеличении числа пользователей будет нагружать процессор переключениями контекста и копированиями памяти. Переделывай сеть на обычный IP over Ethernet, пока не поздно. Изменено 6 августа, 2011 пользователем photon Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
subal Опубликовано 8 августа, 2011 · Жалоба Ну пока то еще все только в стадии разработки...! поидее openVPN думается сделать только для скрытия трафика от других пользователей (для защиты информации)... так то будет стоять оборудование AT-8000... тогда еще вопросик возможно ли организовать с помощью этого оборудования чтобы 1 порт 1 пользователь с определенным ip. и чтобы другие пользователи находящиеся на этом же узле не видели друг друга а пакеты шли строго на шлюз? и + еще openVPN подразумевалось сделать для организации мелких подситей для объединения пользователей скажем для игр или еще чегонить... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 8 августа, 2011 · Жалоба Это называется VLAN per user. На начальных этапах построения сети не рекомендуется, т.к. замучаешься с управлением и учетом, если нет биллинга, который умеет этим делом рулить. Для начала нужно создать крупные сегменты (VLAN на каждый downlink) и привязки IP-MAC-port на коммутаторах доступа. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
subal Опубликовано 8 августа, 2011 (изменено) · Жалоба все основывается на билинговой системе utm5! поидее в проекте добавлен модуль коммутируемых и VPN соединений для netup5 вот я и думал что организовать всю сеть на VPN. Но теперь я весь раздумьях как лучше организовать внутреннюю сеть? задумано цепочка такая! юзер > at8000 > at9000 > at-sb908 > cisco7201 > вышестоящий оператор! подскажите как лучше все это организовать? Если использовать VLAN per user то каким образом можно объединять пользователей в свои подсети! желательно без вмешательства админа... (или я чего-то недопонимаю?) + привязка к MAC не подходит... ушел читать http://xgu.ru/wiki/VLAN Изменено 8 августа, 2011 пользователем subal Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
subal Опубликовано 8 августа, 2011 · Жалоба а имеет ли смысл организовать сеть вот таким образом http://xgu.ru/wiki/802.1X !? но вот сразу возникает вопрос ну скажем пользователь пройдет аутентификацию... и каким образом будет защищен канал? или как можно это организовать? и также вопрос возможно ли эту аутентификацию привязать к определенному порту? ну скажем чтобы сосед узнав логин и пароль не смог войти под чужим логином. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
photon Опубликовано 8 августа, 2011 · Жалоба 802.1X в теории вещь хорошая, но на практике можно столкнуться с несовместимостью supplicantов (клиентских ОС) и authenticatorов (свичей). Если сеть планируется на свичах одного вендора, то можно попробовать, в принципе. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
subal Опубликовано 9 августа, 2011 · Жалоба обсуждение уже пошло не потеме! так что вынес в новую тему http://forum.nag.ru/forum/index.php?showtopic=68465 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...