LANok összekötése interneten?

Hogyan tudnék 2-3 darab routert úgy összekötni, hogy a mögöttük lévő gépek láthassák egymást?

- Minden routernek van saját internet csatlakozása, a mögötte lévő gépek ezen mennének a net felé
- A routereknek ugyanezeken az internet kapcsolatokon kellene összekötve lenni
- Valamiféle titkosítás is kellene hogy azért mégse lehessen csak úgy megpiszkálni
- a gépeknek nem kell feltétlenül egy alhálóban lennie, de látniuk kell egymást privát cimeken (Pl: 10.0.router.kliens)
- fix IP a routerekre nincs, de DynDns jellegű dolgot be tudok állítani.
- a routerek "nem adottak" tehát bármilyen soho árú routert beteszek, csak működjön
- "stabilitás" nem egy legfontosabb szempont, saját célú barkácsolás lesz :)

Mit ajánlotok használtarta?
Olvastam EoIP-t, meg PPTP-t meg mindenfélét, de nem tiszta hogy mit is kellene használnom, vagy hogy az EoIP pl titkosít-e?

Hozzászólások

A VPN-nek nézz utána, az kell neked. Mondjuk WR1043ND router + openwrt + openvpn.

Nem írtad, hogy mire kell és milyen kliensek. A gémerek hamachi-t használnak általában(?) hogy LAN party-t tudjanak tolni akkor is, ha messze vannak egymástól. Lehet, hogy ez is megoldás neked.

Openvpn tökéletes erre a célra, én úgy csináltam, hogy nem a router van a vpnben közvetlenül, hanem egy Linuxos szerver, a router meg azon keresztül routeolja a "másik" "helyi hálós" ipket, és így minden gép eléri a vpnes összes gépet.

egyik helyről nézve:
van egy router, a helyi hálón egy Linux
a Linuxon be van lőve az openvpn kapcsolódás, egy Interneten lévő gép az openvpn szerver
a Linuxon:
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
a routerben pedig a megfelelő alhálózatok + route szabályokkal átirányítva a Linux ipjére
(ezt most ennél pontosabban nem tudom megmondani, de elég értelemszerű volt beállítani)

Az openvpn szerverben:
client-to-client
fontos!
ezen kívül a megfelelő alhálózatok routerolása
push "route 192.168.10.0 255.255.255.0"
stb.
ezen kívül szintén
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ...

és szintén routeolások az ottani helyi hálós gépeken:
route add -net 10.25.0.0 netmask 255.255.255.0 gw 192.168.10.6

(a 10.25.* az az openvpn saját alhálózata)

az iptables MASQ nak gnodolom célszerű még további feltételeket megadni, vagy tűzfalat, ha neten van közvetlenül.

Remélem segítettem belekezdeni.

openvpn ben javaslom, hogy a default minta server meg kliens configokban állítsd be udp helyett tcp-re a kapcsolatot, mert nagy adatforgalomnál bizonyos szolgáltató dos nak nézheti az udp forgalmat, pl. backupolásnál, amikor 100megabit vagy gigabit folyamatos udp van... de ezen kívül persze jó az is.

Milyen jelenlegi routerekkel rendelkeztek, milyen sebességű internetkapcsolat áll rendelkezésre?

Routerpark nagyon vegyes, de ha szükséges vásárolunk is mondjuk kb 10 ezer Ft-ig

TP-Link TLWR943, TLWR843 (Most dd-wrt, de lehet openwrt is) + régiek (csak gyári fw)
Linksys WRT54G2 (dd-wrt van, openwrt talán)
ASUS RT-N13U (csak dd-wrt)

Az internetkapcsolatból (mért adatok szerint) a legszűkebb 15/5 innentől felfelé az 50/15-ig mindenféle.

Nem non plus ultra, de Belkin routerek már a megadott árkategóriában tudnak elvileg ipsec alapú kapcsolatokat kezelni (legalábbis egy hírlevél alapján, amit az egyik beszállítótól kaptam pár napja). Ezekkel viszonylag biztonságosan össze tudsz kötni hálózatokat, és kb 10,000Ft-os kategóriában vannak. Persze nem mindegy, hogy mekkora géppark és mekkora forgalom tartozik egy-egy lanhoz, de a semminél jobb lehet... Komolyabb és biztonságosabb megoldások is vannak természetesen, de azok értelem szerűen többe kerülnek. Kérdés, hogy mekkora költséget lehet lenyomni a menedzsment torkán (értelem szerint nincs ingyen ebéd).

Ideiglenesen pár alapteljesítményű géppel is ki tudsz alakítani ilyen hálózatokat, ha vannak gépek elfekvőben, amíg végleges megoldás nem születik. Ez esetben én inkább ipsec-et javasolnék (pl openswan) OpenVPN helyett.

edit: a kérdéses routereket én nem láttam, de egy kört megérhet...

+1
Ez nem a 4 nullás kategória szokott lenni, mármint egy VPN hálózat megvalósítása.
Persze lehet hackelni, az USB-s routerekkel amik egyben egy USB HDD-vel fileszerverek is, de az nem ez a kategória, hanem ugy hivják hogy vicc.
Nagyban megkönnyiti az életét annak aki karbantartja a dolgokat ha homogén a rendszer, könnyen managelhető.
1 szervert akartok de a kapcsolatot rábíznátok két szappantartóra? Biztos jó irányba gondolkoztok?

Amit mi használunk céges lanból elérhető több szerver, ahol az egyik egy helyi hálón lévő több gép mindez openvpnen, Linux routolásokkal, és egy Linksys routerrel. Ha ez elég mindennapi munkára, backupokra, adatbázisok, + néhány szolgáltatás elérése biztonságosan... Mi olyan bonyolult ebben? Hibátlanul működik, költöttünk volna rá milliókat, csak azért, hogy te ne nevezd "vicc"-nek?

Most lehet elvesztettem a fonalat, nem is piszkálódni akarok, de hány telephelyről is van szó? 1 Linksys router??? Akkor gondolom 1 nem? Vagy mégsem? Vagy (valószinüleg) telephelyenként 1 Linksys router?
Szokták mondani a puding próbája az evés. Ez addig jó is, ha estére nincs betervezve egy randid.