Sys-Admin Forum

Объединение внешних офисов с главным

Привет всем. Помогите, пожалуйста, чайнику советом.
Всего есть 6 офисов. Центральный с двумя провайдерами, на каждого провайдера несколько белых IP. 4 внешних офиса также с белыми IP и также в некоторых офисах есть резервный интернет в виде модема, 4G роутера. И один офис находится внутри сети местного системного администратора, который предоставляет там интернет. Сейчас все компьютеры попадают в главный офис через собственное подключение.
Каким способом, на каком оборудовании лучше объединить внешние офисы с главным. Связь внешних офисов между собой не особо нужна. Также было бы неплохо настроить резервное переподключение через резервный провайдер, если это возможно.

Тут во многом все завис от того, что у Вас за оборудование уже есть. Для начала расскажите, что сейчас стоит на главном офисе, оба роутера и на остальных офисах.
Может быть есть какие-то сервера, типа прокси, возможно даже шлюз (Linux, pfsense, или).

Что здесь подразумевается под собственным подключением?

Сейчас у нас на основном провайдере работает 2003 сервер с PPTP и L2TP/IPsec. На резервном - Ubuntu 19.04 c PPTP. Во внешних офисах работают роутеры Keenetic Lite III, в главном Keenetic Start. На компьютерах созданы соответствующие подключения.

P.S пытался реализовать все на Keenetic по их же инструкции, даже доходило дело WireGuard. Но если из сети клиента в сеть сервера связь более-менее работала, то в обратную сторону через жопу…к одному компьютеру можно подключиться по RDP, к другому - нет.

На каждом компьютере созданы подключения к VPN серверам

Хм. Непонятно, но очень интересно. :sunglasses: В одну секунду у Вас работает оба интернет провайдера?

И напишите пожалуйста ваши подсети, хотя бы в двух (центр, офис 1). Для понимания

Untitled Diagram
На каждом провайдере установлен VPN сервер. Внешние пользователи подключаются выбирая одно из подключений. На Keenetic входят два провайдера, он автоматически переключается на резервный провайдер при проблеме с основным.
Сеть главного офиса 10.0.0.0/24, внешних: 10.0.9.0/24, 192.168.20.0/24, 192.168.1.0/24, и два офиса с 192.168.0.0/24 - про совпадение сетей знаю, нужно будет изменить сеть в одном из офисов.

Любой VPN, который сможете настроить вам подойдет. Тот же WireGuard вы уже делали, но вероятно просто не смогли полностью с маршрутизацией разобраться.

1 Симпатия

Очень интересная “магия” у Вас на фирме.)) Во-первых Вы используете домашние роутеры в корпоративном секторе. Ну та ладно, с чего-то нужно начинать.
Дальше ИМХО.
Лучше всего поставить ВПН сервер за роутер. И лучше оставить один. Зачем 2 - не понятно. Роутер у вас сам переключает инет при разрыве с 1 на 2, а при восстановлении назад на первый. Скорее всего на роутере есть ddns-клиент. Настройте его например с noip + проброс порта до ВПН. Клиенты настроить уже на домен noip (bukashka.ddns.net).
Так понял что клиенты у Вас - это простые клиенты ВПН, без объединения сетей. И всё подключаются типа за рдп.
А если у Вас объединение сетей, то это будет намного сложнее.

Оборудование какого производителя лучше? Cisco - дорого (нас руководство пошлет…), mikrotik - говорят, что сложно при первой настройке…

Выбор оборудования зависит от поставленных задача. А для того чтобы поставить задачу, инженеру необходимо знать базовые принципы построения сетей. И немаловажным конечно опыт.
Постройте “правильную” сеть на том что есть. На перспективу конечно будет классно обзавестись оборудованием для малого бизнеса. Микротик конечно покроет 90%+ возможных задач за 50-100$. Cisco - классно, надёжно, дорого. Но учить ее тоже необходимо.
Сейчас есть достаточное количество как очных так и онлайн курсов. Mikrotik - не так сложно как его рисуют. Но нужно знать базу.
Неважно что вы выберете, главное - решить поставленную задачу.
Для it-инженера учиться необходимо каждый день!

1 Симпатия

Большое спасибо за совет!