这个networking实现是否可能呢?

我目前正在开发一台机器,我们将向世界上许多需要连接到一台服务器的客户发货,这个目前是通过互联网完成的,但是我想远程pipe理会让他们更容易我的networking通过VPN。

虽然我知道如何使每个客户端和我的数据中心之间的VPN,我不知道以下是否可能,如果是的话如何:

  • 在每个客户端都有一个支持VPNfunction的路由器
  • 在我们的数据中心有一个VPN路由器
  • 有n(每个客户端)vpn连接
  • 在单独的vlan上有多个连接,这样这些客户networking就不能一起通信(直到那里我知道如何去做)
  • 让服务器以某种方式在单个网卡的所有vlan上“可以”(是否可以创build一个包含多个vlan的vlan或类似的东西?我是否完全错误的path)?

罗南,你想要的是一个简单的电话家庭型解决scheme,这可能是软件安装在每个服务器或独立的networking硬件。

电话 – 首页选项(按顺序最简单)

  • 使用networking的专用站点站点VPN隧道(IPSEC)(与操作系统无关)
  • 软件VPN连接(各种,IPSEC,PPTP,OpenVNP)
  • SSH隧道(基于端口的启动,挂起的下划线操作系统)

至于安全性,您只需要防止terminal互相通信,这是任何VPN解决scheme的标准选项

硬件方法,每个端点都有一个IPSEC VPN路由器,除非运行tunnel-nat,否则您需要为每个端点提供自己的子网以避免冲突。

你可以进一步子网,因为你不需要整个C类,但为了简单起见,我将使用255.255.255.0的掩码。

Datacenter - 172.16.0.0/24, server is 172.16.0.10. Client A) 172.17.0.0/24, endpoint 172.17.0.10 Client B) 172.17.1.0/24, endpoint 172.17.1.10 Client C) 172.17.2.0/24, endpoint 172.17.2.10 Client D) 172.17.3.0/24, endpoint 172.17.3.10 Client E) 172.17.4.0/24, endpoint 172.17.4.10 Client F) 172.17.5.0/24, endpoint 172.17.5.10 

你访问规则会是这样的:

 allow 172.17.0.0/16 172.16.0.0/24 allow 172.16.0.0/24 172.17.0.0/16 deny any/any 

客户端可以全部访问服务器,服务器可以访问客户端,客户端不能访问对方。

vlan只有在你需要分割的局域网上有多个子网时才会起作用。