- Объединение двух локальных сетей через VDS
- Как происходит объединение сетей
- Объединяем локальные сети через VDS и PPTP
- Настройка и подключение PPTP
- Установка MikroTik
- Iptables
- Организуем домашнюю сеть за полчаса: ничего сложного
- Что для этого нужно
- Как создать локальную сеть
- Настройка сети
- Настройка общих папок
Объединение двух локальных сетей через VDS
Несколько офисов можно объединить в одну сеть – это позволяет обеспечить расширенный доступ к информационным ресурсам одной организации. Целью такого слияния обычно служит использование единой офисной АТС, обеспечение доступа к ресурсам компании из различных локаций, удаленный доступ к другим ПК и многое другое.
О том, как все это можно организовать через VDS, мы поговорим в сегодняшней статье.
Как происходит объединение сетей
Первое, что может прийти в голову перед связкой двух мест, – это приобрести персональную линию между двумя точками. Ранее такой способ мог пройти, но сейчас есть более выгодные решения.
Например, использование виртуальной частной сети, которая именуется VPN. Это набор технологий, которые позволяют провести несколько сетевых соединений. В зависимости от используемого протокола, VPN разрешает организовать объединение различных типов сетей. С помощью VPN осуществляется соединение нескольких сетей в офисах и прочих учреждениях.
Далее мы рассмотрим, как выполнить такую связь на VDS-сервере с использованием PPTP.
Объединяем локальные сети через VDS и PPTP
Мы выяснили, что при слиянии сетей в силу вступает технология VPN, но что же такое PPTP? Это один из первых протоколов, который использовался в VPN еще на ОС Windows 95. Он работает во многих организациях и по сей день. PPTP наиболее простой в настройке и быстрый протокол.
Нельзя не упомянуть и его минусы: PPTP уязвим. Его стандартные методы аутентификации небезопасны, в связи с чем часто взламываются злоумышленниками. Альтернативой этому протоколу могут выступать L2TP, IPSec или OpenVPN – они хорошо защищены и используются многими разработчиками. Однако в данной статье мы не будем на них останавливаться, а рассмотрим лишь подключение через PPTP.
Настройка и подключение PPTP
Для примера мы будем использовать VDS на хостинге Timeweb.
Подключение к консоли реализуем через программу PuTTY, которая предназначена для удаленного доступа к серверу. С помощью нее можно удобно копировать и вставлять команды в консоль. Давайте посмотрим, как с ней работать.
Переходим по ссылке и загружаем на рабочий стол PuTTY. Далее запускаем программу и в разделе «Session» вводим IP-адрес хостинга, указываем порт 22 и выбираем SSH-соединение. Последним действием кликаем по кнопке «Open».
В результате перед нами отобразится консольное окно – в нем пока что требуется только авторизоваться. Вводим логин и пароль от своего VDS и следуем далее.
Теперь все последующие команды, которые нам нужно использовать для объединения сетей, можно скопировать и вставить в консоль простым кликом правой кнопки мыши.
Можно переходить к установке протокола. Первым делом ставим PPTP на сервер, для этого вводим:
Эта и последующие команды актуальны для дистрибутивов Ubuntu.
В результате установки не должно возникнуть никаких ошибочных строчек. Если такое произойдет, то стоит использовать команду снова – после этого ошибки чаще всего исчезают.
Далее открываем файл для редактирования:
При открытии файла перед нами отобразится новое окно. В нем мы будем выполнять последующее редактирование строк.
Указываем диапазон выдаваемых IP-адресов, для этого изменяем строчки localip (IP-адрес вашего сервера) и remoteip (адреса клиентов). Для примера я использую значения:
localip 17.255.0.1 remoteip 17.255.0.100-200
После этого сохраняем внесенные изменения с помощью комбинации клавиш «CTRL+O» и выходим из файла «CTRL+X». Следующим шагом открываем chap-secrets и добавляем в него клиентов. Пример:
A pptpd password 17.255.0.1 B pptpd password 17.255.0.15 C pptpd password 17.255.0.20
Первая буква – это наши сети, password – придуманный пароль, содержащий не более 63 символов, IP – адреса клиентов.
Сохраняем изменения и перезагружаемся:
Далее переходим в nano /etc/sysctl.conf и добавляем:
net.ipv4.ip_forward = 1
Завершаем действия строчкой:
На этом настройка завершена. Далее мы поговорим о подключении Микротика.
Установка MikroTik
Следующая инструкция будет приведена на примере последней версии роутера MikroTik, поэтому вы можете спокойно скачивать самую свежую прошивку.
Запускаем программу Микротик и переходим в Interface -> + PPTP Client. В разделе «General» указываем имя и переходим в окно «Dial Out».
Далее в строчке «Connect To» прописываем адрес для соединения, указываем имя и пароль, в завершение кликаем по кнопке «Apply».
После этого произойдет подключение по адресу 17.255.0.1, который мы указали ранее.
Аналогичным образом подключаем MikroTik к другой сети, он будет соединяться с 17.255.0.15 и другими IP.
Iptables
С Микротиком мы разобрались, но подключиться к нему по VPN мы пока не можем.
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A INPUT -p gre -j ACCEPT iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT iptables -I INPUT -s 17.255.0.0/32 -i ppp0 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp1 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp1 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp2 -j MASQUERADE Далее добавляем еще один набор: iptables -I INPUT -s 17.255.0.0/32 -i ppp2 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp3 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp3 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp4 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp4 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp5 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp5 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp6 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp6 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp7 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp7 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp8 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp8 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp9 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp09 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp10 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp10 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp11 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp11 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp12 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp12 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp13 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp13 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp14 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp14 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp15 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp15 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp16 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp16 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp17 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp17 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp18 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp18 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp19 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp19 -j ACCEPT iptables --table nat --append POSTROUTING --out-interface ppp20 -j MASQUERADE iptables -I INPUT -s 17.255.0.0/32 -i ppp20 -j ACCEPT iptables --append FORWARD --in-interface eth0 -j ACCEPT
Перезапускаем сервер, чтобы изменения вступили в силу:
Сохраняем установленные выше настройки, чтобы они не сбросились при следующем запуске (актуально для Ubuntu, на других дистрибутивах пути могут отличаться):
iptables-save > /etc/iptables_rules
Организуем домашнюю сеть за полчаса: ничего сложного
Объединить несколько компьютеров между собой можно проще, чем вы думаете. Немного времени, и можно будет легко передавать файлы напрямую и пользоваться общей периферией.
Когда в одном доме находится несколько компьютеров, возникает потребность объединить их все в одну сеть для быстрого доступа к общим файлам и обмена информации. На первый взгляд, кажется, что для организации домашней сети потребуется специальное дорогостоящее оборудование, однако это не так. Стоимость такой системы очень низкая и доступна для кошелька каждого пользователя. В сегодняшней статье мы расскажем, как подключить и настроить локальную сеть.
Что для этого нужно
- Несколько компьютеров, которые будем соединять.
- Несколько метров кабеля. Если вы планируете создать локальную сеть с помощью Wi-Fi, то потребуются соответствующие адаптеры для каждого стационарного компьютера. Для ноутбуков такие адаптеры не нужны.
- Инструмент для обжимки, который позволяет устанавливать коннекторы на концы проводов.
- Сами коннекторы, которые называются RJ45. Потребуется 2 штуки для каждого соединительного провода. То есть если планируется объединить 3 компьютера, то соответственно необходимо 6 коннекторов. Если интернет-кабель голый, то еще один коннектор и для него. Итого в конкретном случае — 7 коннекторов.
- Маршрутизатор или Wi-Fi роутер, которые будет выполнять функцию соединительной точки для каждого устройства.
Как создать локальную сеть
Для начала займитесь кабель менеджментом: продумайте как будут проложены провода, отрежьте необходимую длину и обожмите каждый провод с двух сторон. Затем подсоедините все компьютеры к маршрутизатору. Убедитесь, что в маршрутизаторе достаточно слотов расширения, чтобы подключить все устройства. Обязательно обратите внимание, что при подключении кабеля в материнскую плату, загорелся соответствующий индикатор рядом с разъемом. Это сигнализирует о том, что подключение произведено правильно. На роутере индикаторы находятся спереди, поэтому рядом с подключенным коннектором никакая лампочка не загорается. После этого можно переходить к программной настройке.
Принцип создания самой простой сети одинаковый для любых версий операционных систем, в том числи и для устаревших версий. Исключения могут составлять корпоративные сети с большим количеством подсетей.
После подключения оборудования, первым делом необходимо проверить рабочую группу. Она должна быть одинаковая на всех компьютерах. Для этого нажмите комбинацию клавиш Win + R и в появившемся окне введите команду sysdm.cpl.
Для изменения рабочей группы достаточно просто нажать «изменить» в категории «Имя компьютера» в свойствах системы.
Затем нужно зайти в центр управления сетями и общественным доступом. Для этого нажмите уже знакомую комбинацию клавиш Win + R и введите команду control.exe /name Microsoft.NetworkandSharingCenter. В левой части окна выберите пункт «Изменить дополнительные параметры общего доступа»
В новом окне включите следующие функции: сетевое обнаружение, общий доступ к файлам и принтерам. В самом низу можно включить или отключить защиту паролем. Также вы можете настроить доступ, чтобы пользователи могли читать и записывать файлы в общедоступных папках. На этом первый этап настройки заканчивается если роутер в автоматическом режиме назначает динамические адреса. Если вы используете маршрутизатор или устройства подключены напрямую, то могут потребоваться дополнительные настройки.
Настройка сети
Зайдите в центр управления сетями и общественным доступом с помощью вышеуказанной команды. В левой части окна выберите «Изменение параметров адаптера«.
В новом окне выбираем подключение по локальной сети, нажимаем по нему правой кнопкой мыши и заходим в свойства. Далее выбираем пункт «IP версии 4 (TCP/IPv4)» и снова заходим в свойства.
Задаем следующие настройки:
На каждом последующем компьютере делаем всё тоже самое, только в последнем значении указываем другое число: 192.168.0.101 на втором устройстве, 192.168.0.102 на третьем устройстве и так далее.
После данных настроек сеть должна заработать. Если этого не произошло, а вы уверены, что всё сделали правильно, то проверьте настройки брандмауэра и антивируса. Они могут ограничивать доступ к сети. Для проверки, попробуйте их на время отключить и если после этого сеть заработает как надо, то вы нашли причину.
Настройка общих папок
Для этого нажмите правой кнопкой мыши на любой папке и выберите свойства. В появившемся окне во вкладке «Доступ» перейдите в меню «Общий доступ».
Затем добавьте группу в список. Установите уровень разрешений (сможет ли выбранная группу добавлять файлы в папку или нет) и нажмите «Поделиться». После этого запустится непродолжительный процесс предоставления разрешений.
Возвращаемся в свойства папки и переходим во вкладку «Безопасность». Нажимаем на пункт «Изменить».
Введите имя группу и нажмите «Ок».
После этого вернитесь к предыдущему окну и настройте разрешения.
Читайте также: