Как объединить две сети в одну через интернет
Перейти к содержимому

Как объединить две сети в одну через интернет

  • автор:

как объединить две локальные сети через vpn

Настройка виртуальной частной сети (VPN) между локальными сетями — это важный шаг для обеспечения безопасной и защищенной передачи данных между различными сетями. VPN создает защищенное соединение через общедоступную сеть, такую как интернет, что позволяет организациям обмениваться информацией, сохраняя ее конфиденциальность.

Для настройки VPN между локальными сетями необходимо выбрать подходящий протокол шифрования, настроить аутентификацию пользователей и устройств, а также сконфигурировать правила доступа и маршрутизации. Кроме того, важно уделить внимание установке и обновлению сертификатов безопасности для обеспечения надежного шифрования данных.

При правильной настройке VPN между локальными сетями организации могут обмениваться данными, работая удаленно, что повышает эффективность и безопасность бизнес-процессов. Благодаря шифрованию трафика и аутентификации пользователей VPN обеспечивает защиту от несанкционированного доступа и утечки конфиденциальной информации.

Итак, настройка VPN между локальными сетями — это важное средство повышения безопасности передачи данных и обмена информацией между удаленными отделами или филиалами компании. Соблюдение рекомендаций по настройке VPN позволяет создать защищенное и эффективное сетевое взаимодействие, что является крайне важным аспектом в современном бизнесе.

Программное обеспечение для объединения локальных сетей через VPN

В настоящее время всё больше организаций и частных лиц нуждаются в связи и обмене данных между удалёнными точками. И для удовлетворения этих потребностей широко применяется программное обеспечение для объединения локальных сетей через VPN (Виртуальная частная сеть).

VPN — это технология, позволяющая создать безопасное соединение между двумя или более локальными сетями через интернет. С её помощью между удалёнными офисами или компьютерами можно обмениваться информацией так, будто они находятся в одной сети.

Программное обеспечение для VPN обеспечивает защищенную передачу данных путем шифрования их с использованием различных протоколов, таких как OpenVPN, IPsec, PPTP и других. Это позволяет защитить передаваемые данные от несанкционированного доступа и прослушивания.

Кроме того, с помощью программного обеспечения для VPN можно организовать удаленный доступ к ресурсам локальной сети из любой точки мира. Это особенно полезно для сотрудников, работающих из дома или в командировках, которым необходим доступ к внутренним корпоративным ресурсам.

Важным преимуществом программного обеспечения для объединения локальных сетей через VPN является то, что оно позволяет значительно снизить затраты на связь между удалёнными точками. Вместо аренды дорогостоящих линий связи достаточно иметь доступ в интернет, чтобы обеспечить коммуникацию между удалёнными сетями.

Использование VPN также увеличивает уровень безопасности сети, поскольку защищает данные от внешних угроз и предотвращает несанкционированный доступ к локальной сети.

Благодаря своей простоте и эффективности, программное ��беспечение для VPN является необходимым инструментом для объединения локальных сетей и обеспечения безопасности передаваемых данных. Оно является надежным решением для организаций, стремящихся улучшить свою коммуникацию и защитить свои данные

Шифрование данных при объединении локальных сетей через VPN

Когда несколько локальных сетей необходимо объединить в единую сеть для обмена данными, важно обеспечить безопасность передаваемой информации. Один из способов обеспечения безопасности при объединении локальных сетей — использование технологии VPN, или виртуальной частной сети. VPN обеспечивает шифрование данных, пересылаемых между устройствами в разных локальных сетях, что защищает информацию от несанкционированного доступа.

Принцип работы VPN основан на применении шифрования данных. При передаче информации между узлами локальных сетей, данные шифруются, что делает их непригодными для чтения третьими лицами. Только устройства, имеющие правильные ключи шифрования, способны расшифровать информацию.

Шифрование данных при использовании VPN предоставляет высокий уровень безопасности. Это особенно важно в случае передачи конфиденциальной информации, например, банковских данных, медицинской информации или коммерческих секретов. Благодаря шифрованию данные остаются защищенными даже при передаче через открытые сети, такие как интернет.

Таким образом, шифрование данных при объединении локальных сетей через VPN является эффективным способом обеспечения безопасности передаваемой информации. Благодаря этой технологии организации могут быть уверены в сохранности своих данных при обмене информацией между различными локальными сетями.

Установка и настройка VPN для соединения локальных сетей

Когда речь идет о безопасном и надежном соединении между локальными сетями, VPN (виртуальная частная сеть) становится незаменимым инструментом. Установка и настройка VPN позволяют организациям обмениваться данными через публичную сеть, сохраняя их конфиденциальность и защищая от несанкционированного доступа.

Для установки VPN необходимо выбрать соответствующий протокол, в зависимости от требований организации. Некоторые из наиболее распространенных протоколов включают в себя PPTP, L2TP/IPsec, OpenVPN и SSTP. После выбора протокола следует установить VPN-сервер на основной локальной сети и настроить клиентские устройства для подключения.

Настройка VPN включает в себя определение параметров соединения, таких как адрес сервера, тип протокола, учетные данные и безопасные ключи. Важно также настроить механизм аутентификации и шифрования для обеспечения безопасности передаваемых данных.

После установки и настройки VPN необходимо провести тестирование соединения, чтобы убедиться в его корректной работе и безопасности. Регулярное обновление программного обеспечения VPN и мониторинг сетевой активности позволят поддерживать высокий уровень защиты и функциональности.

Таким образом, установка и настройка VPN для соединения локальных сетей являются важными шагами для обеспечения безопасной коммуникации и защиты данных организации. Это позволяет создать защищенное виртуальное соединение, которое обеспечивает конфиденциальность и целостность передаваемой информации.

Маршрутизация трафика между двумя локальными сетями через VPN

Когда организации имеют несколько локальных сетей и хотят обмениваться данными между ними безопасно и эффективно, они обычно используют виртуальную частную сеть (VPN) для маршрутизации трафика. Маршрутизация трафика между двумя локальными сетями через VPN обеспечивает защищенное соединение, которое позволяет передавать информацию между удаленными местоположениями.

Чтобы настроить маршрутизацию трафика через VPN, необходимо установить соединение между двумя VPN-шлюзами, которые обеспечивают безопасное шифрование данных и их передачу между локальными сетями. После установки VPN-соединения между шлюзами настраивается маршрутизация, чтобы обеспечить правильное направление трафика между сетями.

Один из наиболее распространенных способов маршрутизации трафика через VPN — это использование протокола маршрутизации межсетевого уровня (RIP), OSPF (Open Shortest Path First) или BGP (Border Gateway Protocol) для автоматической настройки маршрутов между сетями. Эти протоколы позволяют установить оптимальные маршруты и обеспечить балансировку нагрузки между локальными сетями.

Маршрутизация трафика между двумя локальными сетями через VPN позволяет организациям обмениваться данными безопасно и эффективно, сохраняя конфиденциальность информации и обеспечивая надежное соединение между удаленными местоположениями.

Объединение двух локальных сетей через VDS

Несколько офисов можно объединить в одну сеть – это позволяет обеспечить расширенный доступ к информационным ресурсам одной организации. Целью такого слияния обычно служит использование единой офисной АТС, обеспечение доступа к ресурсам компании из различных локаций, удаленный доступ к другим ПК и многое другое.

О том, как все это можно организовать через VDS, мы поговорим в сегодняшней статье.

Как происходит объединение сетей

Первое, что может прийти в голову перед связкой двух мест, – это приобрести персональную линию между двумя точками. Ранее такой способ мог пройти, но сейчас есть более выгодные решения.

Например, использование виртуальной частной сети, которая именуется VPN. Это набор технологий, которые позволяют провести несколько сетевых соединений. В зависимости от используемого протокола, VPN разрешает организовать объединение различных типов сетей. С помощью VPN осуществляется соединение нескольких сетей в офисах и прочих учреждениях.

Далее мы рассмотрим, как выполнить такую связь на VDS-сервере с использованием PPTP.

Объединяем локальные сети через VDS и PPTP

Мы выяснили, что при слиянии сетей в силу вступает технология VPN, но что же такое PPTP? Это один из первых протоколов, который использовался в VPN еще на ОС Windows 95. Он работает во многих организациях и по сей день. PPTP наиболее простой в настройке и быстрый протокол.

Нельзя не упомянуть и его минусы: PPTP уязвим. Его стандартные методы аутентификации небезопасны, в связи с чем часто взламываются злоумышленниками. Альтернативой этому протоколу могут выступать L2TP, IPSec или OpenVPN – они хорошо защищены и используются многими разработчиками. Однако в данной статье мы не будем на них останавливаться, а рассмотрим лишь подключение через PPTP.

Настройка и подключение PPTP

Для примера мы будем использовать VDS на хостинге Timeweb.

Подключение к консоли реализуем через программу PuTTY, которая предназначена для удаленного доступа к серверу. С помощью нее можно удобно копировать и вставлять команды в консоль. Давайте посмотрим, как с ней работать.

Переходим по ссылке и загружаем на рабочий стол PuTTY. Далее запускаем программу и в разделе «Session» вводим IP-адрес хостинга, указываем порт 22 и выбираем SSH-соединение. Последним действием кликаем по кнопке «Open».

Putty

В результате перед нами отобразится консольное окно – в нем пока что требуется только авторизоваться. Вводим логин и пароль от своего VDS и следуем далее.

Удаленное подключение к VDSчерез Putty

Теперь все последующие команды, которые нам нужно использовать для объединения сетей, можно скопировать и вставить в консоль простым кликом правой кнопки мыши.

Можно переходить к установке протокола. Первым делом ставим PPTP на сервер, для этого вводим:

apt-get install pptpd

Эта и последующие команды актуальны для дистрибутивов Ubuntu.

В результате установки не должно возникнуть никаких ошибочных строчек. Если такое произойдет, то стоит использовать команду снова – после этого ошибки чаще всего исчезают.

Далее открываем файл для редактирования:

nano /etc/pptpd.conf

Удаленный доступ к серверу

При открытии файла перед нами отобразится новое окно. В нем мы будем выполнять последующее редактирование строк.

Указываем диапазон выдаваемых IP-адресов, для этого изменяем строчки localip (IP-адрес вашего сервера) и remoteip (адреса клиентов). Для примера я использую значения:

localip 17.255.0.1 remoteip 17.255.0.100-200

После этого сохраняем внесенные изменения с помощью комбинации клавиш «CTRL+O» и выходим из файла «CTRL+X». Следующим шагом открываем chap-secrets и добавляем в него клиентов. Пример:

A pptpd password 17.255.0.1 B pptpd password 17.255.0.15 C pptpd password 17.255.0.20

Первая буква – это наши сети, password – придуманный пароль, содержащий не более 63 символов, IP – адреса клиентов.

Сохраняем изменения и перезагружаемся:

service pptpd restart

Далее переходим в nano /etc/sysctl.conf и добавляем:

net.ipv4.ip_forward = 1

Завершаем действия строчкой:

sysctl -p

На этом настройка завершена. Далее мы поговорим о подключении Микротика.

Установка MikroTik

Следующая инструкция будет приведена на примере последней версии роутера MikroTik, поэтому вы можете спокойно скачивать самую свежую прошивку.

Запускаем программу Микротик и переходим в Interface -> + PPTP Client. В разделе «General» указываем имя и переходим в окно «Dial Out».

Как подключить mikrotik к VDS

Далее в строчке «Connect To» прописываем адрес для соединения, указываем имя и пароль, в завершение кликаем по кнопке «Apply».

Объединение сетей через mikrotik

После этого произойдет подключение по адресу 17.255.0.1, который мы указали ранее.

Аналогичным образом подключаем MikroTik к другой сети, он будет соединяться с 17.255.0.15 и другими IP.

Iptables

С Микротиком мы разобрались, но подключиться к нему по VPN мы пока не можем.

Прописываем строчки кода:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A INPUT -p gre -j ACCEPT iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT iptables -I INPUT -s 17.255.0.0/32 -i ppp0 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp1 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp1 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp2 -j MASQUERADE Далее добавляем еще один набор: iptables -I INPUT -s 17.255.0.0/32 -i ppp2 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp3 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp3 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp4 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp4 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp5 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp5 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp6 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp6 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp7 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp7 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp8 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp8 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp9 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp09 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp10 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp10 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp11 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp11 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp12 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp12 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp13 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp13 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp14 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp14 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp15 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp15 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp16 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp16 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp17 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp17 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp18 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp18 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp19 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp19 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp20 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp20 -j ACCEPT iptables --append FORWARD --in-interface eth0 -j ACCEPT

Перезапускаем сервер, чтобы изменения вступили в силу:

service pptpd restart

Сохраняем установленные выше настройки, чтобы они не сбросились при следующем запуске (актуально для Ubuntu, на других дистрибутивах пути могут отличаться):

iptables-save > /etc/iptables_rules

Внесем их в автозагрузку:

Объединить две локальные сети в одну через интернет?

5b3783105e7c5226264920.png

Павел Демьянов Павел Демьянов
Прочитал ваши вопросы и ответы экспертов.
Очень извиняюсь, но вам дали очень хорошие и разжеванные ответы в разных вариациях.
Но у вас большие проблемы с мат. частью.
Поэтому вы продолжаете и продолжаете задавать вопросы, не имея желания прочитать в инете немного о теории.

Решения вопроса 0
Ответы на вопрос 7
никого не трогаю, починяю примус

При одинаковой адресации с обоих сторон хлебнёте вы проблем. Лучше сделать разные подсети и настроить нормальную маршрутизацию.

Ответ написан более трёх лет назад
Нравится 4 14 комментариев

redpax

Павел Демьянов @redpax Автор вопроса

Разделил сети, теперь удастся избежать проблем? Осталось только open VPN поднять? Информация в вопросе обновлена.

redpax, можете или ovpn или pptp поднять. Зависит от производительности вашего устройства. Шифрование — ресурсов ресурсозатратная операция. Не забудьте с двух сторон на маршрутизаторах указать статический маршрут в сеть соседа.

redpax

Павел Демьянов @redpax Автор вопроса
Дмитрий, какой маршрут и зачем?

redpax, что бы роутер знал куда отправлять пакеты в другую подсеть. Почитайте что такое маршрутизация и зачем она нужна.

redpax

Павел Демьянов @redpax Автор вопроса

Дмитрий, Да я вроде бы знаю что такое маршрутизация (или я всё же не понял), у меня некоторые порты из wan маршрутизируются на LAN IP, но причем тут VPN? То есть мне, что нужно для всех служб что мне нужны делать маршутизацию портов и откуда и куда не понятно?

Сейчас VPN соединение есть но при попытки открыть smb://192.168.2.21 с MAC OS desktop 1
ip 192.168.1.30 пишет, что подключения нет.

redpax, смотрите, у вас комп из сети 192.168.1.1 запрашивает информацию от 192.268.2.1. Как роутер поймёт что эта сеть доступна через маршрутизатор через VPN туннель?

redpax

Павел Демьянов @redpax Автор вопроса

Дмитрий, Я думаю такого функционала у меня в роутере нет.

Это всё что есть:

5b3758c716273505104814.png

redpax, попробуйте так https://fatmin.com/2014/11/30/how-to-add-a-static-.

redpax

Павел Демьянов @redpax Автор вопроса

Дмитрий, Вроде бы тогда должно быть так?

5b376fea45747454576817.png

Дмитрий, да, шлюзом установил адрес роутера клиента VPN, а интерфэйсы только такой выбор:

5b3772957da40017692901.png

Я только не до конца понимаю, что писать в поле «IP-адрес сети или хоста«:
айпишник роутера ВПН сервера? Может сеть 192.168.2.0 ведь это сеть роутера ВПН сервера?

5b377332b6630498663441.png

redpax, шлюзом должен быть адрес второго роутера в vpn сети. И маска сети 255.255.255.0 Интерфейс наверно тоже надо поменять на vpn-интерфейс

redpax

Павел Демьянов @redpax Автор вопроса

Дмитрий, Я уже всё перепробовал не могу понять где ошибка. я даже роутер старый прода и заменил на нормальный но толку нет.

redpax, проверьте статические маршруты. Статический маршрут должен выглядеть так: dst: 192.168.1.0 mask: 255.255.255.0 gw: 10.0.0.2, где dst — сеть за удалённым роутером, gw — адрес этого удалённого роутера, который он получил от vpn сервера. На удалённом роутере настраиваете аналогичным образом с поправкой на адрес сети и адрес шлюза.

redpax

Павел Демьянов @redpax Автор вопроса

Дмитрий, не получается так. На клиенте я могу прописать статические маршруты на VPN соединение (и оно помогает я начинаю пинговать удаленные машины со стороны клиента в сторону сервера), а на сервере не могу ни в одном роутере, нет такой возможности.

Павел Демьянов, что у вас за модель роутера, который служит vpn сервером?

Jump

Системный администратор со стажем.

Любой VPN поднимаете на роутере, или внешнем сервере.

  • Вы делаете разные подсети в филиалах, к VPN подключается роутер филиала, на нем прописаны маршруты.
  • Вы оставляете одинаковую адресацию, к VPN подключается каждый компьютер, и получает адрес от VPN сервера.

Ответ написан более трёх лет назад
Нравится 2 5 комментариев

redpax

Павел Демьянов @redpax Автор вопроса

Я сделал первый вариант. Вот с маршрутами не понятно. Мне каждый порт нужно маршрутизировать? Допустим мне нужен порт 24267.

внешний ip у меня вида 92.80.20.1 в одной сети и 90.150.200.180 в другой. В LAN уще 192.168.2.1 в одной сети и 192.168.1.1 в другой. Маршрут откуда куда прописывать?

Jump

Мне каждый порт нужно маршрутизировать?

Нет, маршрутизируются пакеты.
Маршрут это схема прохождения пакета до нужного адреса.
А порт это просто идентификатор, вот когда пакет дойдет до нужного компьютера, тот посмотрит какой там порт.

По поводу маршрутов — внешние адреса значения не имеют, чтобы сказать какие маршруты нужно знать где VPN сервер стоит, какой у него адрес.

redpax

Павел Демьянов @redpax Автор вопроса

АртемЪ, VPN на роутере у которого внешний 92.80.20.1 а внутрений 192.168.2.1

5b375eb7af5c5318229566.png

Jump

На роутере где поднят VPN заворачиваете трафик в сеть 192.168.1.0 на интерфейс VPN, со шлюзом имеющим адрес VPN клиента.
На роутере где клиент — наоборот.

redpax

Павел Демьянов @redpax Автор вопроса

5b376f4222941679570477.png

5b376e0a2d8a1460744406.png

Маршрут на роутере с ВПН сервером

Сапиенс сапиенс

Подобные задачи решаются с помощью ВПН вполне тривиально.
Если в Вашем случае соединение установлено успешно и Вы с одного роутера видите другой (по внутренним впн адресам), значит дело в роутинге. Каждый роутер должен знать, какая сеть расположена за другим, иначе будет ситуация как у Вас — никто никого не видит )
Пример:
роутер1: впн адрес 10.8.0.1, сеть за ним 192.168.1.хх
роутер2: впн адрес 10.8.0.2, сеть за ним 192.168.2.хх

На первом роутере прописывается статик роут: route add 192.168.2.0 mask 255.255.255.0 gateway 10.8.0.2
На втором, аналогично, но наоборот )): route add 192.168.1.0 mask 255.255.255.0 gateway 10.8.0.1
Команды могут незначительно отличаться в зависимости от софта, скорее всего у Вас вообще будет графическая админка, а там что-то вроде «сеть», «маска», и «шлюз», в примере это соответствует первому, второму и третьему значению.
При условии, что все компьютеры в сетях имеют шлюз по умолчанию == внутреннему айпи своего роутера (х.х.1.1/х.х.2.1.), все должно заработать сразу после добавления роутов.

п.с. А прозрачности в мак-адресах, можно добиться опцией «proxy-arp» 😉

Ответ написан более трёх лет назад
Комментировать
Нравится 1 Комментировать
Тут бы openvpn c tap и бриджом.
Ответ написан более трёх лет назад
Комментировать
Нравится Комментировать
NikanorovKir @NikanorovKir

Продать AC828. Взять два Mikrotik hEX, по мануалу в пару кликов настроить ipip-туннель, также у микротика есть свой сервис a la dyn dns, тоже настраивается в два клика. На оставшиеся от деньги пол месяца жить.)

Ответ написан более трёх лет назад
Комментировать
Нравится Комментировать

redpax

Павел Демьянов @redpax Автор вопроса
Предприниматель

5b3778c410239139058858.png

а вот если такая сеть то как прописать? ТОСТЕР на даёт мне больше возможности оставлять комментарии. лимит на день исчерпан.

адреса роутеров пингуются без прописки маршрутов но только с MAC, и ПК в сети не пингуются:

5b377a2782ced032953065.png

На windows ещё хуже сеть 192.168.1.1 вообще не видна:

5b377c67eebbd417581472.png

Ответ написан более трёх лет назад

У пптп сервера/клиента должны быть свои внутренние адреса. У Вас на схеме только WAN и LAN.
Их можно посмотреть в настройках роутеров в закладке «интерфейсы» или «статические маршруты», как вариант — там тоже видны настройки. На худой конец — в логе загрузки роутера после рестарта видны присвоения адресов.
Кроме того, неплохо указывать параметры сетевых адаптеров на компьютерах, в частности шлюз. Если на «отвечающем» шлюз будет неверным, то ответа не будет, даже если со стороны пингующего все верно.

Вин параметры адаптера выдает по команде ipconfig (выполнять из cmd).

redpax

Павел Демьянов @redpax Автор вопроса

NMNH,
Да я нашел ip клиента и соервера и она типа 10.1.0.1 и 10.1.0.22 (клиентский ip динамически меняется и задать его статикой невозможно только диапазон) пытался прописать статическую маршрутизацию для VPN ip но не получается так. На клиенте я могу прописать статические маршруты на VPN соединение (и оно помогает я начинаю пинговать удаленные машины со стороны клиента в сторону сервера), а на сервере не могу ни в одном роутере, нет такой возможности.

Возможно стоит обновить прошивки на роутерах.
Как-то «неоднозначно» у Вас все работает.

п.с. чтобы клиенсткий айпи «зафиксировать» — можно сузить диапазон до одного адреса )

Как объединить локальные сети двух роутеров в одну?

Всем привет. Столкнулся с проблемой. Есть два роутера. На первом роутере IP-адреса вида 192.168.1.x, на втором — 192.168.2.x. Пытаюсь соединить их в одну локальную сеть по типу LAN-to-LAN. Но возникает проблема. Роутеры не видят друг друга. А требуется сделать так, чтобы устройства, подключенные к одному роутеру, могли видеть устройства, подключенные к другому. Говорю сразу, не предлагайте мне использовать один из роутеров в качестве точки доступа/отключать DHCP на одном из роутеров/соединять их через LAN-to-WAN. Я хочу сделать именно объединение двух сетей в одну.

  • Вопрос задан более трёх лет назад
  • 43329 просмотров

1 комментарий

Средний 1 комментарий

Slayer_nn

Купить хамачи.
Бесплатно можно подключить до 5 клинтов
Решения вопроса 3
Программер чего попало на чем попало

Зависит от моделей роутеров. В общем случае — каждый маршрутизатор должен знать, через какой адрес отослать в соседнюю сеть (адрес шлюза).
Тут больше вызывает вопрос — каждому маршрутизатору надо по одному порту — смотреть в сторону соседней сети, а WAN порт обычно только один (у бюджетных версий). Интернет в такую сеть как будет попадать? если оба WAN порта будут заняты тем, что смотрят друг на друга?

Секретное ключевое слово — МАРШРУТИЗАЦИЯ.

На двух дешманских роутерах это сделать правильным образом — примерно никак (можно взять третий, тогда получится, но со сложностями).
Стартовая точка, когда это хоть как-то реально реализовать — на микротиках (от 1500 рублей)
Новые прошивки зукселей позволяют тоже довольно гибко работать (но под рукой нет)
На нормальных маршрутизаторах хотя бы SOHO сегмента всё скорей всего будет хорошо.
Cisco и иже с ними — будет совсем хорошо.

5dc10d240f88e592124090.png

Схему приложил на цисках

Минутка рекламы — изучайте материалы «сети для самых маленьких» и читайте CCNA

Ответ написан более трёх лет назад
Нравится 5 14 комментариев
Antikiller94 @Antikiller94 Автор вопроса

Выход в Интернет и не требуется. Нужно просто объединить две локальные сети в одну. Это так, ради эксперимента. Но за ответ спасибо.

DevMan

Antikiller94, конечно потрясающий. особенно исходя из вопроса (где из моего разумения именно дешманские роуты).

впрочем, на истину не претендую, могу и ошибаться.
ну и вам никто не мешает стать куратором.

Antikiller94,
PC1-LAN1-WAN1-WAN2-LAN2-PC2 только так.
у зукселей можно отдельным портам настраивать разные адреса, там LAN-LAN получится, но по факту на них будет просто по два WAN порта.

извращенный вариант — по два ип адреса (192.168.1, 192.168.2) на каждом компе, тогда они будут воткнуты в один коммутатор и будут видеть все всех.

Antikiller94 @Antikiller94 Автор вопроса
PrAw, Ага. Т.е. достаточно просто соединить роутеры через WAN-to-WAN и все будет работать?

DevMan, на дешманских получится убогая сеть без доступа в инет. возможно придется старательно уговаривать маршрутить в частную сеть, но скорей всего всё получится.
В случае особого маньячизма накатить OpenWRT/ddWRT на дешманские роутеры и они станут достаточно гибкими дешманскими роутерами.

DevMan

PrAw, опенврт можно накатить далеко на не каждый дешманский роутер (скорее даже если и получиться, то будет полный слоупок).

но речь не об этом: когда вопрос только начинался, было впечатление, что человеку надо в рамках одной сети объединить две соседние комнаты/сети. поэтому ему и был предложен оптимальный, для этого случая, вариант.
а потом понеслись дополнения.

Antikiller94 @Antikiller94 Автор вопроса

DevMan, Так я же сразу написал, что не нужно мне предлагать использовать соединение по типу LAN-to-WAN или делать второй роутер просто точкой доступа. Я написал, что нужно именно две сети объединить в одну.

DevMan

Antikiller94, вам и предложили как объединить две сети в одну самым дешевым образом.
если бы вы изначально написали, что сети не связаны, ответ был бы другим.

Antikiller94 @Antikiller94 Автор вопроса

DevMan, Ну если отключить DHCP на втором роутере, т.е. сделать его грубо говоря простой точкой доступа, то по факту это уже не две разные сети, объединенные в одну, а одна сеть, за которую будет отвечать только первый роутер.

DevMan

Antikiller94, так и есть. поэтому я и написал про 250 устройств — это самый простой способ объединить сети.
если вам надо больше, то решение будет другим.

Antikiller94 @Antikiller94 Автор вопроса
DevMan, Спасибо. Ответ я получил. Нужно соединение по типу WAN-to-WAN.

Antikiller94, в отличие от связи через коммутатор (свитч) узким местом будет скорость WAN интерфейса, которая будет делиться между всей локалкой за маршрутизатором.

Александр Алексеев @alekseev_ap

У меня лично дома такое решение: Есть два провайдера, два роутера и одна общая сеть. Первый роутер имеет адрес 192.168.0.1, второй — 192.168.0.100. Маска подсети — 255.255.255.0. На первом роутере я отключил DHCP, на втором я задал пул адресов начинающихся от 101 и выше. На нужных мне серваках и десктопах настройки IP заданы вручную, и все они ходят вовне через первый роутер. Но если надо, я могу их в любой момент поменять и заставить работать через второй роутер. Ко второму роутеру по DHCP подключены XBOX и Android приставка. Кроме того на ней же висят смартфоны и планшеты. Для быстрой смены сетевых настроек в Windows есть отличная программа — NetSetMan (всё делается почти в один клик).

Александр Алексеев, я формулировку вопроса понял не как две локалки с общим адресным диапазоном, а две локалки с не пересекающимися сетями, например 192.168.0.0/24 и 172.16.0.0/24, тут уже без маршрутизации не обойтись

DevMan

Говорю сразу, не предлагайте мне использовать один из роутеров в качестве точки доступа/отключать DHCP на одном из роутеров/соединять их через LAN-to-WAN

это невозможно, ибо сети находятся в различных адресных пространствах.
если у вас устройств меньше 250, самое простое — это действительно отключить на втором роутере dhcp и подключить его по лан к первому роутеру. хотя тут возникает вопрос: нафига вам второй роутер.

Ответ написан более трёх лет назад
Нравится 4 12 комментариев
Antikiller94 @Antikiller94 Автор вопроса

Каким образом тогда сеть одного провайдера соединяется с сетью другого провайдера?
Я спрашиваю об этом чисто из интереса.

DevMan

Antikiller94, элементарно: https://ru.wikipedia.org/wiki/Border_Gateway_Protocol

DevMan

Antikiller94, вы путаете локальную сеть, живущую в пределах вашего оборудования, с публичными сетями, у которых другие правила.

DevMan

Antikiller94, и этот вопрос не имеет никакого отношения к заданному.
Antikiller94 @Antikiller94 Автор вопроса

DevMan, Так если в Интернет сети соединяются друг с другом, то я предположил, что можно объединить и свои собственные локальные сети. Например, объединение локальной сети одной организации с локальной сетью другой, создание так называемого интранета.

DevMan

Antikiller94, это тоже возможно. но решается совсем другими способами.
например, vpn.

мож вы сразу вопрос по нормальному зададите?

Antikiller94 @Antikiller94 Автор вопроса

DevMan, Я и задал. Нужно объединить локальные сети обоих роутеров в одну. Роутеры к Интернету не подключены. Требуется, чтобы устройства подключенные к одному роутеру, могли видеть устройства, подключенные к другому роутеру. Так же как у одного провайдера, например, диапазон адресов 40.0.0.1 — 40.255.255.255, а у другого — 130.0.0.1 — 130.255.255.255, но при этом клиенты одного провайдера видят адреса как своего провайдера, так и другого.
Грубо говоря, представьте, что в нашем интранете каждый роутер — это отдельный провайдер.

DevMan

Antikiller94, грубо говоря, это невозможно без прямого канала связи между ними.
а если он есть, непонятно зачем эти сложности.

но если вам очень охота, то вы спокойно можете поднять vpn между ними, если есть хоть какая-то связанность.

Antikiller94 @Antikiller94 Автор вопроса

DevMan, Говорю еще раз. Я спрашиваю чисто из интереса. Мне очень интересно, как создаются всякие интранеты, как провайдеры соединяют свои сети друг с другом. Что там на счет прямого канала? Можете подробнее рассказать?

DevMan

Antikiller94, кагбе в сложных сетях, оборудование стоит чутка сложнее простых роутеров.
поэтому к вам очередная просьба: или задайте вопрос нормально и подробно, или ищите ответ не у меня: вытягивать клещами инфу или додумывать за вас мне более не интересно.

Antikiller94 @Antikiller94 Автор вопроса
DevMan, PrAw уже ответил. Он сказал сразу то, что мне нужно было.

DevMan

Antikiller94, видимо, он более обучен читать мысли.

Jump

Системный администратор со стажем.

Пытаюсь соединить их в одну локальную сеть по типу LAN-to-LAN

Делается это элементарно.
Отключается DHCP на втором роутере, он подключается к первому LAN-to-LAN.
После чего все компьютеры получают настройки и адреса с DHCP первого роутера а второй роутер работает как простой свитч, или если надо точка доступа.
Других вариантов нет.

Ответ написан более трёх лет назад
Нравится 1 4 комментария
Antikiller94 @Antikiller94 Автор вопроса

Каким образом тогда сеть одного провайдера соединяется с сетью другого провайдера?
Я спрашиваю об этом чисто из интереса.

Jump

Antikiller94, Через роутер.
Когда надо сделать связь между двумя сетями используется маршрутизатор (роутер).
А у вас задача объединить две сети, сделать одну сеть — в таком случае используется свитч.

Antikiller94 @Antikiller94 Автор вопроса

АртемЪ, Нет, у меня задача именно объединить два роутера, при этом, чтоб на каждом роутере был включен DHCP и чтобы сети обоих роутеров были видны друг другу. Т.е. чтобы устройства, подключенные к первому роутеру, могли видеть устройства второго роутера, а устройства, подключенные ко второму роутеру, могли видеть устройства первого роутера. Т.е. к примеру, первый компьютер подключен к первому роутеру и ему был выдан адрес, например, 192.168.1.35, а второй компьютер подключен ко второму роутеру и ему выдан адрес, к примеру, 192.168.2.63. Но при этом оба компьютера должны иметь возможность видеть друг друга по этим адресам. Но мне уже ответили. Достаточно соединить роутеры по типу WAN-to-WAN.

Jump

Нет, у меня задача именно объединить два роутера, при этом, чтоб на каждом роутере был включен DHCP и чтобы сети обоих роутеров были видны друг другу.

Ваше утверждение противоречит вашему вопросу.
Ответ дан именно на ваш вопрос — как объединить две локальные сети в одну.

Ответы на вопрос 8
Денис Волохов @Tto_ogarin
Можно решить проблему 1 маршрутом, 192.168.0.0/21
Ответ написан более трёх лет назад
Комментировать
Нравится 1 Комментировать

pindschik

Решение «в лоб», независящее от моделей роутеров только одно:
1 Первая сеть остается как есть, и ее роутер (№1) подключается к Интернет.
2 Вторая сеть втыкается в «первую»:
2.1 На роутере №1 уточняем длину диапазона DHCP (чтоб не оказался на 10 адресов), если что — увеличиваем в соответствии с общим числом проводных и беспроводных клиентов ОБЕИХ сетей.
2.2 Желательно, но необязательно роутеру №2 (второй сети) сменить IP на 192.168.1.2 (должен быть свободен) — просто чтоб потом его можно было админить.
2.3 Обязательно отключаем DHCP на роутере №2.
2.4 Тянем кабель от роутера №1 к роутеру №2. Втыкаем его в ОБОИХ роутерах в порты LAN (не WAN) (в обоих). На втором роутере порт WAN — остается свободен.
2.5 По желанию — расторгаем договор по подключению точки №2.
3 PROFIT. Получаем сплошное адресное пространство 192.168.1.* во всей сети. Трафик идет локально.

Сложный вариант:
1 Покупаем роутеры с поддержкой IPSec (например Zyxel серии Keenetik), ничего не меняем, не переподключаем, интернет оставляем на обеих точках.
2 Настраиваем «мышкой» на обоих IPSec друг на друга.
3 PROFIT. Сети разные, трафик идет через Интернет.

Ответ написан более трёх лет назад
Комментировать
Нравится 1 Комментировать

Есть вариант.
1. Придумывается третья подсеть, в которую соединяются роутеры портами WAN (каждому, естественно, нужно назначить свой IP).
2. На обоих роутерах отключается NAT;
3. На каждом роутере добавляется статический маршрут для чужой подсети; в качестве шлюза указывается IP-адрес соответствующего роутера в третьей подсети;
4. Хождение пакетов проверяется с помощью tracert/traceroute.

Ответ написан более трёх лет назад
Думается мне, что без nat клиенты не смогут ходить в интернет.

Денис, А для этого в третью подсеть LAN-портом ставится ещё один роутер, уже с NAT-ом (его WAN-порт, естественно, подключается к интернету). И его адрес в третьей подсети прописывается в качестве шлюза по умолчанию в настройки роутеров локальных сетей.

Системный администратор

Два роутера соединяете по LAN портам. Сетевая маска на всех устройствах в сети 255.255.252.0
То есть роутер1 192.168.1.1 255.255.252.0
То есть роутер2 192.168.2.1 255.255.252.0
Ну и любое устройство в сети имеет такой ip 192.168.1.10/255.255.252.0 и все.

Ответ написан более трёх лет назад
Комментировать
Нравится Комментировать

Я бы предложил использовать vlan’ы, если роутеры их умеют, то вполне можно объединять через любые порты. Видите ли, было бы полезно понять какое оборудование используется — от этого многое зависит.

Ответ написан более трёх лет назад
Комментировать
Нравится Комментировать

mzed220

Сотрудник IT-службы

Не ясно, что за роутеры используются и какой у них функционал.

На линуксе поднимал мост (bridging 802.1d) между двумя удалёнными шлюзами (по сути — роутерами), что по сути равноценно соединению LAN-портов на физических коммутаторах.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *