
Hello,
Я так розумію тунелі тому що є частини мережі які знаходяться поза контролем, і там треба шифрування.
--
WBR,
Max Tulyev
MT6561-RIPE - Jabber maxtul@netassi.st - Phone +447441953543 - Telegram @mt6561
On Tue, 8 Jul 2025 19:28:25 +0200
Vlad Skuba
Вітаю!
Я теж не зрозумів, нахіба там усі ці внутрішні тонелі. Вистачить протоколу маршрутизації всередині, у який будуть редистрібʼютитися маршрути VPN. Все. Можна якісь VRRP між маршрутизаторіми на випадок, якщо якись помре.
Хіба ні?
З повагою, Влад
On 8 Jul 2025, at 17:03, VASYL MELNYK
wrote: привіт
Це якийсь у мене атавізм я так розумію :) я мав на увазі мережа, в якій всі дейваси доступні без роутингу, в даному випадку 10.0.0.0/24 - тобто це 2-ий інтерфейс, а 1ий то старлінк, ну і третій то своя мережу в яку має бути доступ з СО
Ну от я так приблизно і думаю собі, офіси між собою трафік не ганяють - просто є дві точки, з яких треба мати доступ до девайсів за старлінками
точно - це ж локалка безпечна, нафіга там тонелі піднімати - достатньо маршрутизації
Виходить просто з кожного клієнта по 2 тонелі на СО і на СР через дефайултний гейт старлінк і далі вже гратися роутингом всередині лан-у
вт, 8 лип. 2025 р. о 01:57 Andrii Kozlov
пише: Привіт, На схемі не зовсім зрозуміло як реалізована L2 мережа на LAN. Є спільна на трьох 10.0.0.0/24 - це, маємо розуміти, і є "одна плоска мережа", але є ще три 192.168.[11|22|33].0/24. Ось ці три - це окремі порти на кожному роутері? Тобто у gw11 є LAN interface #1 з адресою 10.0.0.11/24 і LAN interface #2 - 192.168.11.1.24? Чи щось інше?
Якщо всі три підключені LAN-портами до однієї L2 сітки, наприклад 10.0.0.0/24, вистачить тільки тунелів на Г. і Р. офіси і на LAN включити протокол динамічної маршрутизації (наприклад OSPF), щоби вони автоматом обмінювались між собою маршрутною інфомацією по LAN. При цьому кожен з них має також анонсувати: a) свою серверну IP-мережу b) маршрути на головний і резервний офісю
Цим вирішується форвардінг трафіку в напрямку Г. і Р. офісів. Трафік у зворотньому напрямку Г і Р мають відправляти на маршрутизатор з живим старлінком. Для цього також можна включити той самий протокол і на тунельних інтерфейсах с обох боків, при цьому тунелі з Г і Р офісів потрібно робити з усіма gw11, gw22, gw33.
Тобто у вас буде 6 тунелів на WAN і спільна LAN в одному домені маршрутизаціі. При такій схемі треба подбати щоби віддалений майданчик несподівано не став транзитом трафіку між офісами Г і Р.
On Mon, Jul 7, 2025 at 9:12 PM VASYL MELNYK
wrote: ________ ____________ ____________________ ____________________ ________ __________
__ 3 ____________________________, ____ ______________ __ ______ ______________________ ________________ __ __________ __ ______ __________ ______ __________________ __ ________ ____________ ____________ , ____ ____________ ______________________________ __ ____________, ____ __________ __________ ________________ ____________ __ __________________ __________ ____ ____________________ ________ ______ ____________ ________ ________________ ____________, ______ ________ __________________ ____ 1________________________ ______________ ________________, ____ ______ ________________________________________________ ______________________________ ________________ __________________________ __ ________ ________________ ______ ____________________________ __________________ __________ __ ____________________
__________________ __ ______________, ________ ____ ______________ ____________________________ __________ ____________________ ____ ____________ ______________ ____________, __________
________________________ ______________________ ________________ ________ ________________________ ______________________ __________________ ________ ____________ ____ 2-____ __________________________ __________________ 3-____ __________________________
__________ 4 ____________, ________ ____________________ ______________________ ________________ ____ __________________ __________ __ ____________________ __________ __________ ________________ ______________ 1, __________ 2-____ __________________________ ______________ 2 __ __________ 3-____ __________________________ ______________ 3.
__ ______ ______________________ ____________ __________, ______ ____________________ ____ ____ ________________ __ ______ ______________ ____________ IPV6 ______ ________ ______ __________________ ____ IPV6 __________________ __ ______________, ______ ____________________ __________ ____ ________________, ____ __________ ________________ __ ____________ ____ ______ ____ ________ wireguard
______ ______________________ ________________ ____ __________________ ____________________ - ________ ______ ________________ __ ______ ______ __________________ _______________________________________________ UANOG mailing list -- uanog@uanog.one To unsubscribe send an email to uanog-leave@uanog.one _______________________________________________
UANOG mailing list -- uanog@uanog.one To unsubscribe send an email to uanog-leave@uanog.one