Доступ к общему ресурсу на локальном компьютере от пользователей из разных источников
Звучит как легкая задача для некоторых, но такая сложная задача для меня...
Основным требованием для этой задачи является настройка чего-либо в офисах, расположенных в разных местах, поэтому (1-й вопрос) пользователи могут войти в домен без VPN, когда они находятся в одном из офисов. Кроме того, (2-й вопрос), как они могут войти на сервер домена, когда они находятся в дороге, как в Starbuck, что они должны сделать, чтобы подключиться к домену после успешного подключения VPN.
также я понимаю, что мы не можем совместно использовать ресурсы компьютеров в разных сегментах сети (3-й вопрос), как лучше всего объединить / объединить два сегмента сети (два офиса в разных местах), чтобы компьютеры из разных мест могли видеть каждый Другой.
Заранее спасибо за любой ответ.
1 ответ
У меня для вас плохие новости:
вы на самом деле можете делиться ресурсами с компьютеров в разных сегментах сети.
Очевидно, что производительность будет зависеть от протоколов и требований. Доступ к общим сетевым ресурсам через Windows Network будет довольно медленным на обычной линии ADSL, но все еще будет использоваться.
что вам нужно, это vpn между офисами и статические маршруты, добавленные на пограничных маршрутизаторах в обоих [или более чем 2] местах. вы можете использовать стандартное решение ipsec и использовать аппаратное и программное обеспечение, поставляемое многими поставщиками, или вы можете использовать openvpn, который отлично работает для меня последние 6 лет или около того.
так пример - технология / поставщик агностик.
полное изображение здесь.
объяснение:
компьютеры в офисе A используют r00 в качестве шлюза по умолчанию [и маршрутизатор nat, и компьютер dns, и, возможно, даже сервер dhcp, вероятно]. они отправляют все пакеты хостам, которых они не могут достичь в пределах 10.0.0.0/24 на эту машину. аналогично компьютеры в офисе б используют в качестве шлюза r10.
У r00 есть шлюз по умолчанию, указывающий на интернет-провайдера, и дополнительный статический маршрут, сообщающий, что сети 10.0.1.0/24 и 10.0.2.0/24 могут быть доступны через vpn. этот vpn может работать локально на r00 или на отдельном блоке [здесь r01].
r01 использует ваше интернет-соединение в офисе [эта часть была опущена в отчаянной попытке сделать изображение немного читабельным], чтобы установить зашифрованный туннель к r11. r01 пересылает пакет, полученный от туннеля к r00 и полученный от r00 до r11.
R10, R11 делают аналогичную работу.
теперь ваш "дорожный воин" - человек, сидящий в Starbucks и желающий получить доступ к некоторым внутренним ресурсам [сервер обмена? файловый сервер? интранет-страница?]. она использует доступное интернет-соединение для установления зашифрованного туннеля к вашему концентратору vpn [может быть отдельным боксом или одним из r01/r11 ] и в зависимости от политики компании либо отправляет весь трафик через этот бокс, либо только трафик, предназначенный для 10.0.0.0/24, 10.0.1.0/24, 10.0.2.0/24. Как вы видите, "Road Warrior" получает IP-адрес из другого диапазона - 10.0.2.0/24 - один, выделенный для "коммутируемых" пользователей.
пс. это простой случай - вы можете сделать вещи более сложными [и более безопасными], но я надеюсь, что это даст вам представление о том, как все может выглядеть, чтобы достичь того, что вам нужно.