Клиент VPN Windows позволит аутентификацию домена. Я советовал бы соединяться через VPN и затем работать над Вашим домашним рабочим столом.
Если Вы соедините свой домашний компьютер с доменом, то Вы потребуете активного соединения к своей работе. Это - проблема на экране входа в систему, потому что Вы обычно не устанавливали соединение VPN прежде, чем добраться до рабочего стола.
Принятие следующих параметров сети:
Ваш общедоступный IP: 192.168.1.1
Ваша частная сеть: 192.168.50.0/24
Удаленный общедоступный IP: 192.168.2.1
Удаленная частная сеть: 192.168.51.0/24
1) Установите StrongSwan с помощью "sudo склонный - получают установку strongswan"
2) Настройте секретный ключ с помощью "sudo энергию/etc/ipsec.secrets":
192.168.1.1 192.168.2.1: PSK "secret_password"
3) Настройте маршруты с помощью "sudo энергию/etc/ipsec.conf":
ведите партнера
left=192.168.1.1
right=192.168.2.1
authby=secret
ike=3des-sha1-modp1024
esp=3des-sha1
pfs=yes
auto=start
ведите local_to_partner
leftsubnet=192.168.1.1/32
rightsubnet=192.168.51.0/24
also=partner
ведите partner_to_local
leftsubnet=192.168.50.0/24
rightsubnet=192.168.2.1/32
also=partner
Можно использовать openVPN для получения сайта для расположения конфигурации. Необходимо было бы установить каждую из машин Linux как маршрутизаторы и создать статические маршруты на внутренних сетях для указания на машины Linux. Вот базовая конструкция:
Каждая локальная сеть должна иметь свою собственную подсеть IP:
LAN1: 192.168.1.0/24
LAN2: 192.168.2.0/24
Скажите, что дюйм/с - такой:
PC1 192.168.1.10
GW1 192.168.1.1
Linux1 192.168.1.100
---соединенная w/VPN к другой сети с адресом 192.168.2.101
PC2 192.168.2.10
GW2 192.168.2.1
linux2 192.168.2.100
при создании статических маршрутов в каждом из маршрутизаторов для указания на другую LAN, необходимо смочь достигнуть того, что Вы ищете:
Маршрут на GW1:
Целевой 192.168.2.0/24
Шлюз: 192.168.1.100
Маршрут на GW2:
Целевой 192.168.1.0/24
Шлюз: 192.168.2.100
Затем, когда PC1 проверяет с помощью ping-запросов PC2, пакет будет направлен к шлюзу по умолчанию 192.168.1.1, который передаст его машине Linux (1.100), который отправит его через туннель к LAN2.
Можно использовать SSH's Tunnel
функция этого. Если у Вас уже будет SSH, настроенный (очень вероятно) затем, то это будет намного легче, чем альтернативы для того, чтобы просто соединить два хоста.
Я также предложил бы использовать туннельную функцию SSH. Легко настроить и так как Вы сослались на рабочую человечность, существует даже менеджер Туннеля SSH.
Почему Вы не можете использовать что работы для Redhat в другой системе Linux? Это не похоже, они - другое OSs в глубине души.
Позвольте мне подробно остановиться на этом.
Я использовал IPSEC для туннелирования всего трафика между двумя сайтами прежде, и не было трудно настроить даже без инструментов, чтобы сделать это. Если существуют сценарии, которые работают над Redhat, Вы не можете только украсть их и выполнить их на Ваших других вариантах Linux? Конечно, они не то, что отличающиеся.
Я получил намного более далекое использование openswan и strongswan пакетов. У меня все еще нет туннеля, но они, кажется, инструменты, которые я хочу использовать. Оба довольно плохо документируются и там, кажется, большое число вариантов без ясных причин использовать один по другому.
Таким образом повторно структурировать. кто-либо сделал, устанавливают openswan/strongswan успешно на Ubuntu с помощью человечности debs? Любой совет относительно "IKE по сравнению с IKE2", "Метод шифрования", "конфигурация PSK", изменение динамического порта, и т.д.
Спасибо..