Size: a a a

2021 April 10

IK

Igor Kravchenko in Continent
Можно
источник

A

Alexandr in Continent
А в чем суть вопроса? Адреса, если публичные, то все поднимится. Либо между роутерами туннель построить и тоже потом должно все заработать
источник

R

RBX in Continent
просто не пойму как с кш достучаться до цуса
источник

R

RBX in Continent
у меня кш на прямую в КШ+СД воткнут
источник

R

R in Continent
Ну кш+сд должен натить трафик второго кш наружу. А если за кш+сд окажется ещё один нат, то кш до цуса не достучится
источник

R

R in Continent
Ещё можно поднять тоннель между кш+сд и цусом и пытаться научить кш искать цус в этом тоннеле, но так вроде не рекомендуют делать
источник

R

RBX in Continent
ЦУС и КШ+СД у меня рядом стоят могу их соеденить
источник

OA

Oleg Antonov in Continent
Добрый день! Эта схема будет нормально работать. Причём возможность настройки не ограничена одним вариантом. Зависит в том числе от свободных ip адресов во внешнем сегменте СД.  Зависит от того, что может сделать для Вас на роутере провайдер или не может. Рассматривайте кш+СД как роутер с натом и натируйте трафик кш на нем в строну цуса. И лучше не в адрес КШсСД. Это может быть натирование трафика протоколов управления и vpn hide-натом. Можно управление натировать hide, а vpn - статик натом (была как то необходимость и в такой реализации как-то). Учитывайте только следующие: трафик управления - инициатор ТОЛЬКО КШ, ЦУС - как сервер в этом взаимодействии. Трафик VPN - равнозначные возможности КШ с двух сторон. Они подстроят шифраторы друг другу. Если это не сделает ЦУС динамически или статически. Работа КШ на КШсЦУС аналогична простому КШ
источник

OA

Oleg Antonov in Continent
Hide - в терминах кш - исходящий
Статический нат - входящий. Или 1:1
источник

OA

Oleg Antonov in Continent
Но сеть 192.16.5.0 не стоит делать защищаемой для КШсСД. Это в обычном случае интерфейсы управления и vpn КШ внутри. Пусть они лучше таким и остаются. И подвергаются на КШсСД обработке только FW и NAT
источник

OA

Oleg Antonov in Continent
Ну и собственно не очень понятно, зачем в принципе такая сложность и необходимость наличия КШ внутри КШсСД
источник

A

Alexandr in Continent
Ребят, такой вопрос. Если использовать сеть на континентах и использовать КШ в качестве бордеров в офисах. В офисах и видеоконференции используются и есть передача данных больших обьемов. Какие подводные камни в эксплуатации могут вылезти при построении такой сети? Допустим, если все подсети офисов будут помечены как "внутренние", а не "защищенные"... Очень интересует поведение трафика телефонии и видео.
источник

A

Alex One in Continent
Если в кратце- все что угодно
Особенно если в офисах у тебя два провайдера и прочее
источник

G

Grigoriy in Continent
Если нужна межцод Отказоуаточивоть, то с кш все будет очень плохо. Если нужен нат и на кш делать правила фильрации - то тут тоже очень грустно. А так, трафик телефонии и видео - понятие относительное, от любого другого  среднестатистического udp/tcp трафика он мало чем отличается
источник

A

Alexandr in Continent
Ну, именно понятия ЦОД нет в офисах, обьемы данных все таки поменьше. Есть трансляция видео с разных точек, есть h232, есть SIP. Ну, и синхронизация данных между серваками, но обьем такого трафика не более 5гб в сутки.
источник

A

Alexandr in Continent
А с нат почему все печально?
источник

G

Grigoriy in Continent
Потому что нат имеет приоритет над фильрацией
источник

G

Grigoriy in Continent
Если сделаешь нат 1:1 то фактически сервис голой жопой в инет выставляешь
источник

A

Alexandr in Continent
Была мысль сделать схему :инет-роутер с нат-кш-прокся-пользователи.
источник

G

Grigoriy in Continent
Речь не про объем, а об Отказоуаточивости
источник