我有2个networking
HOSTED: 10.0.1.0/24 (hosted server infrastructure (web-apps, databases, etc)) OFFICE: 10.0.2.0/24 (office infrastructure (file & print, databases))
每个都有一个基于ubuntu(NAT +代理)的防火墙,版本为10.0。[12] .1。 (10.04 LTS服务器)。
每个防火墙都有互联网的第二个接口(在标准以太网接口上提供互联网可路由的静态IP)。
HOSTED和OFFICE上的服务器基础结构均基于VMware ESXi。
networking没有被大量使用 – 这是一个35人的公司,所以我们不需要一个完整的企业级解决scheme。
工作站是MacOSX,Windows,Linux和Windows VPN客户端,尤其需要防白痴。
我想要做以下事情:
通过VPN连接这两个networking(路由而不是桥接,我想(?)),使得HOSTED和OFFICEnetworking中的所有主机可以容易地与另一个networking(N2N VPN)上的主机进行通信,而不pipe在哪里启动连接从。
为移动用户提供通用的VPN服务,以便这些用户在其VPN客户端login后可以访问HOSTED和OFFICEnetworking(CLIENT-VPN)。
问题 :使用免费或廉价的技术,我应该如何最好地设置? 我到目前为止的想法是:
我不知道PPTP,IPSec,SSL-VPN的相对优势,但我认为后者可能是最好的(直觉)。 我不在networking上运行WINS或IP以外的任何东西,所以我不认为需要桥接。 我可能会在两个networking上build立一些裂脑DNS基础设施,在10.xxxnetworking上提供名称服务。
我欢迎任何有关networking架构,VPN平台select和解决schemedevise的build议。
谢谢
OpenVPN对于networking到networking以及客户端到networking的VPN来说绝对是多function的 – 我们已经在很多场合完成了它,并且取得了很好的效果。 使用OpenVPN的好处在于可以通过dynamic路由协议来冗余设置 – IPSEC解决scheme不是那么简单。
但OpenVPN客户端可能并不像您的用户所要求的那样简单 – 您需要事先进行一些用户接受度testing。
无论是使用ESXi VM还是使用DD-WRT或OpenWRT单独路由器设备,都会影响性能,pipe理和可用性要求 – 从技术上讲,无论是哪一种情况,都可以运行Linux和OpenVPN。