Keresés

Új hozzászólás Aktív témák

  • bambano

    titán

    válasz ggg1 #3530 üzenetére

    nem akar semmit az orrod alá dörgölni, próbálja finoman érzékeltetni, hogy túlmentél azon a határon, amit haveri segítségként illik kérni.

    azt kellene megértened, hogy ha a te tudásod nem üt meg bizonyos szintet, akkor segítséget adni csak olyan pluszmunkával lehet, amit már túlzás elvárni. ilyenkor is lehet segítséget kérni, a kolléga szívesen meg is oldja, csak majd kapsz számlát. Nem tudom, ő mennyiért dolgozik, de akiket pestről ismerek, azok szerintem nettó két kiló + fa díjért megcsinálják pöpecül.

    az általad elvárt, kikövetelt segítségnek nagyjából ennyi a piaci értéke. ezért nem kéne beszólni a szakmai alázatról a kollégának.

  • bacus

    őstag

    válasz ggg1 #3527 üzenetére

    Én így csinálnám: (de ezt szerintem te nem akarod valamiért)

    1. Azt a hálót ahol a szerverek is vannak (központ) be kell állítani egy egyedi ip cím tartományra, amit a sok piacon kapható home router nem használ. pl 192.168.188.x/24. A helyi kliensek maradhatnak a most bevált tartományban, de a szervereket át kell tenni. Ez csak pár gép átkonfigurálása..
    A vpn kliensek is a szerver poolból kapjanak ip címet. A megvalósítás a tied, csinálhatod, mikrotikkel két fizikai interfaceel/bridgeel, két switchhel, vagy vlannal smart/managelhető switchel, ami neked tetszik és jó megoldás. A lényeg, hogy itt két alhálózat lesz, közte a mikrotik fog routeolni.

    2. A kliens telephelyekre is kell tenni egy mikrotiket, majd az legyen a vpn kliens, ami nem is feltétlen pptp-t vpn, lehet sstp, vagy l2tp, ovpn, de csak egy kapcsolat telephelyenként, az ott lévő windows gépeknek nem kell vpn kapcsolatot nyitni, ez leegyszerűsíti a dolgozók életét, stb., és csak a mikrotikeken kell routing szabályokat írni. (ha nem okoz semmi gondot, lehet a mostani megoldás is jó, de azért szerintem sem mindegy, hogy hány vpn kapcsolat van)

    3. Az ezeken kívül eső helyeken a win kliensek vpn kapcsolat félépítése után érik el a szervereket, nyilván itt is egy helyről akár többen is megnyithatják a saját vpn-t

    Nekem nem okoz örömet, hogy nem tudsz valamit, de olybá tűnik a feladat túlmutat a tudásodon. Szerintem segítőkész voltam eddig is, de ha sértegetni próbálsz, akkor nem szólok hozzá többet.

  • bambano

    titán

    válasz ggg1 #3521 üzenetére

    "Semmiféle káosz nincs belőle, hogy több kliens egyszerre eléri a VPN-t": ezzel az állítással nem vitatkozom, de nem ezt kérdeztem.

  • bacus

    őstag

    válasz ggg1 #3520 üzenetére

    "
    Kérdés: A VPN klienseknek abban az alhálózatban kell lenniük, amilyen maszkot fognak használni?
    Tehát ha mondjuk a VPN poolt beállítom 192.168.1.230-192.168.1.245-re, a maszkot pedig 255.255.255.248-ra, akkor ugye 3 bit marad a végén, ezeket az állomásokat fogja látni a VPN távoli hálózatából, az az alatti IP-ket pedig a kliensek helyi hálójában? Ez elvileg egy /29-es alháló. Ez így jó?
    A szervereket meg 248-tól fölfelé rakom.
    "

    Lehet én emlékszem rosszul, de a megoldásodhoz neked a VPN maskját kellene tudd állítani, amit szerintem nem tudsz. Ami megoldás lehet, hogy a vpn pool teljesen más alhálózat, pl 192.168.11.x -ből osztogatod a címeket, a mikrotiknek a tűzfalán ezt is engeded oda vissza forwardolni, majd a kliensekhez veszel fel routing szabályt, hogy amennyiben a 192.168.1.246-254 címeket akarja elérni akkor az a vpn felé menjen..
    persze ha az nincs megnyitva lesz gond, így aki lokálisan a szerver mellett van, annak ez a routing szabály nem kell.

    Én biztos nem így csinálnám (nem is így csinálom..)

  • krealon

    veterán

    válasz ggg1 #3522 üzenetére

    "Vagy a kliensek IP-inek is bele kell esni az alhálózatba, tehát ha a kliensek IP-i 248 alatt vannak, akkor nem lesz jó a /29, hanem mondjuk vegyem kicsit nagyobbra: mondjuk /28 vagy /27?"

    Kicsit kevered a fogalmakat.
    Nyilvanvaloan a helyi halozat es a VPN az ket kulon csatolo a Mikrotiken.

    Hiaba allitasz azonos IP tartomanyt (alhalozat) rajtuk, amig nem lesznek Layer 2 kapcsolatban (Bridge), nem fogjak latni egymast.
    Routing-gal (Layer 3) pedig azaert nem hozhatok ossze, mert megegyezik az alhalozat.

    Rendesen meg kene tervezni a rendszert (atgondolni, hogy milyen szolgaltatasokat milyen kliensek hogyan tudank elerni) es ennek megfeleloen kialakitani a IP konfigot. Az, hogy IP cimekkel vagdalkozuk, nem visz sehova.

    Tekintve a Windows-os klienseket, erdemes lehetne Active Directory alapon dolgozni, igy lehetne a konbozo szolgaltatasokat kulon subnetben kezelni, es tufallal szeparalni.

  • ggg1

    aktív tag

    válasz ggg1 #3520 üzenetére

    Vagy a kliensek IP-inek is bele kell esni az alhálózatba, tehát ha a kliensek IP-i 248 alatt vannak, akkor nem lesz jó a /29, hanem mondjuk vegyem kicsit nagyobbra: mondjuk /28 vagy /27? A klienseket ugye nem kell elérni, azok csak kapják az IP-t. Csak a szervereket kell elérni, ami 248 fölött lesz!

  • bambano

    titán

    válasz ggg1 #3513 üzenetére

    kezdjük már elölről:

    tehát van egy központod meg egy telephelyed. a telephelyen van több windows kliens, azokon van a pptp kliens, amik be akarnak lépni a központi telephelyen a pptp szerverbe?

    mer az ugye megvan, hogyha több kliens akarja egyidőben a telephelyi hálózatot összekötni a központival, abból orbitális káosz lesz?

    ha a telephelynek van saját lanja, akkor a telephelyre ki kell tenni pontosan egy darab routert, ami pptp kliensként bemennek a központ szerverére.

    a proxy arpra szerintem nem hat az openwrt routing tűzfala, merthogy a proxy arp nem ip protokoll.

  • bacus

    őstag

    válasz ggg1 #3515 üzenetére

    Nem biztos, hogy érted ezeket az alhálózatokat...

    " 255.255.0.0, és akkor az egyik háló 255.255.1.x, a másik meg 255.255.2.x, jól gondolom?"
    A 255.255.0.0 egy mask, de ez egy /16 -os mask, neked nem bőviteni kell, hanem szűkiteni.

    Amiért nem működik: Amikor nincs vpn a kliensen, akkor 1 db ip cím, egy alhálózat, egyértelmű. hogy amikor meg akarja szólítani a 192.168.1.50-es ip cimet, akkor azon az interfacen keresztül kell kiküldeni a csomagot, de amint beindítod a vpn-t, két cím van, ugyanarra az alhálózatra. Ezt nem lehet jól kezelni, ezért a vpn -es interfacen keresztül szólitja meg ezt az alhálózatot, ami innét már nem lokál, sőt nem is éri el a lokális dolgokat.
    (a windows ezen felül csak egy darab átjárót kezel, így még megannyi dolgot nem lehet egy windowsal és több interface-el csinálni)

    jó lenne ha utána olvasnál és megértenéd, hogy mi is az az ip cim, alhálózati mask, ilyenkor milyen cimeket lehet elérni átjáró nélkül, stb. Ha megérted a problémát, akkor rá fogsz jönni a megoldásra, hogy mit kell tegyél.

    Amit irtam, hogy nem kell átkonfigurálni, az nem jelenti azt, hogy két mp alatt megoldható, és semmit nem kell konfigolni.

    Alapvető kérdés, hogy mindenhol mikrotik routerek vannak? Mert ha igen, akkor a vpn-t nem kliensenként kell megoldani, hanem a routereket kell összekötni és oda kell pár routing szabály, természetesen az ilyen szervereknek mindenhová nézve egyedi ip cim kell, pl nem lehet a 4 telephelyen is csak egy darab 192.168.1.50 ip cím, ha azt bármelyik telephelyen el kell tudd érni.
    De hosszú távra ez a fajta beállítás azért mindenképpen tud meglepetést és szívást tartogatni, és persze nyilván való az előny is, ha mindenhol van egy hp 4000 nyomtató, minden telephelyen azonos ip címmel és erre nyomtat, akkor mindegy hol van, mindig a helyire megy ki a papír.., de azért nem kell a felhasználókat ennyire bénának nézni, válassza már ki, hogy hol van, és tudja, hova akar nyomtatni...

  • ggg1

    aktív tag

    válasz ggg1 #3515 üzenetére

    elírás javítva:

    Igen, teljesen jól érted, a VPN-be belépő távoli kliens gépek helyi alhálózata és a VPN helyi alhálózata ugyanaz, ahogy írod, és miután a távoli kliens gépEK belépnek a VPN-be, utána a saját helyi hálózatukban nem látnak semmit. Viszont a teljes távoli hálózatot meg igen, ahol a VPN van. És arra volna szükség, hogy ne a VPN távoli hálózatát lássák, hanem a sajátjukat.

  • bacus

    őstag

    válasz ggg1 #3513 üzenetére

    ezt 2x kellett elolvassam, hogy (talán) megértsem (így vasárnap reggel...)

    Szóval a baj a távoli gépekkel van, mert ott is ugyanaz az alhálózat mint a szervernél? Azaz mindkét alhálózat 192.168.1.0/24

    A távoli gépnek ezek szerint ott van egy ip címe, mondjuk 192.168.1.100, majd a vpn megnyitásakor 192.168.1.250-t is megkapja? Jól értem? Ezek után a távoli gép lokális hálózatában lévő szervert ami 192.168.1.50 már nem éri el a távoli gép, ugye?

    Ha ezt jól értem, akkor ezt a /24-es hálózati maszk használatával nem igen fogod tudni jól megoldani, vagy egyáltalán nem fogod tudni megoldani, ha az ip címek "össze vissza" vannak, azaz 192.168.1.49 az a vpn szervernél van, míg a 192.168.1.50 meg a kliens mellett. Ha tartományokra lehet bontani, akkor használni kell a /25 v. /26 -os maszkokat és menni fog. Azaz "A" telephely /26 háló 1-62 ip cimek, "B" telephely /26 háló 65-126 ip címek

    A jó hír, hogy ha csak egy szervert kell elérni a vpn kliensnek, akkor talán megúszható az alhálózat megváltoztatása valamelyik (vagy mindkét) helyen, azaz a /24 hálót használva is megoldható a dolog, de a vpn pool-t akkor is át kell írni.

    schawo Nem ismerem az iskolák költségvetését, viszont nem is akarom megismerni. :B

Új hozzászólás Aktív témák