N2N VPN +客户端VPN – 推荐的技术和networking架构?

我有2个networking

HOSTED: 10.0.1.0/24 (hosted server infrastructure (web-apps, databases, etc)) OFFICE: 10.0.2.0/24 (office infrastructure (file & print, databases)) 

每个都有一个基于ubuntu(NAT +代理)的防火墙,版本为10.0。[12] .1。 (10.04 LTS服务器)。

每个防火墙都有互联网的第二个接口(在标准以太网接口上提供互联网可路由的静态IP)。

HOSTED和OFFICE上的服务器基础结构均基于VMware ESXi。

networking没有被大量使用 – 这是一个35人的公司,所以我们不需要一个完整的企业级解决scheme。

工作站是MacOSX,Windows,Linux和Windows VPN客户端,尤其需要防白痴。

我想要做以下事情:

  1. 通过VPN连接这两个networking(路由而不是桥接,我想(?)),使得HOSTED和OFFICEnetworking中的所有主机可以容易地与另一个networking(N2N VPN)上的主机进行通信,而不pipe在哪里启动连接从。

  2. 为移动用户提供通用的VPN服务,以便这些用户在其VPN客户端login后可以访问HOSTED和OFFICEnetworking(CLIENT-VPN)。

问题 :使用免费或廉价的技术,我应该如何最好地设置? 我到目前为止的想法是:

  • 每个networking上都有一个OpenVPN VMWare映像 – 这看起来价格合理,看起来令人印象深刻,但似乎是以CLIENT-VPN为中心,而不是以N2N为中心。 此外,它看起来好像VPN软件需要在我的防火墙主机上运行,​​以执行N2N VPN。 我不想用这些OpenVPN虚拟机取代我的防火墙。
  • 在我的现有防火墙机器上手动执行N2N VPN(如何?),然后我的当前防火墙后的OFFICEnetworking上部署OpenVPN VMware映像,并且只pipe理客户端VPNstream量(通过OFFICE防火墙上的端口转发)。
  • 使用DD-WRT还是类似的?

我不知道PPTP,IPSec,SSL-VPN的相对优势,但我认为后者可能是最好的(直觉)。 我不在networking上运行WINS或IP以外的任何东西,所以我不认为需要桥接。 我可能会在两个networking上build立一些裂脑DNS基础设施,在10.xxxnetworking上提供名称服务。

我欢迎任何有关networking架构,VPN平台select和解决schemedevise的build议。

谢谢

OpenVPN对于networking到networking以及客户端到networking的VPN来说绝对是多function的 – 我们已经在很多场合完成了它,并且取得了很好的效果。 使用OpenVPN的好处在于可以通过dynamic路由协议来冗余设置 – IPSEC解决scheme不是那么简单。

但OpenVPN客户端可能并不像您的用户所要求的那样简单 – 您需要事先进行一些用户接受度testing。

无论是使用ESXi VM还是使用DD-WRT或OpenWRT单独路由器设备,都会影响性能,pipe理和可用性要求 – 从技术上讲,无论是哪一种情况,都可以运行Linux和OpenVPN。