Прежде всего, я хотел бы сказать, что мне очень нравится работать с сетями и управлять компьютерами, но я делаю это как хобби. Я на самом деле не профессионал и делаю это только для себя, так как люблю изучать ИТ. Кстати, английский не мой родной язык, так что ожидайте странных выражений по пути.
Итак, я управляю офисом примерно с 20 компьютерами, подключенными к серверу с AD. На сервере есть две сетевые карты, одна сетевая карта подключена к Интернету, а другая - к локальной сети. Этот сервер отвечает за DHCP, AD, общий доступ к файлам, и я настроил VPN типа «точка-точка».
С этой конфигурацией все работало достаточно хорошо до сих пор.Однако недавно у нас возникла проблема с нашим интернет-провайдером, у которого сломалось волокно, и мы оставили нас без интернета на 2 дня. Итак, мы решили нанять нового интернет-провайдера, чтобы обеспечить балансировку нагрузки и отказоустойчивость. Поэтому мы приобрели маршрутизатор tplink er605 для выполнения этой работы.
Деталь в том, что офис открывает филиал и было бы очень интересно создать site-to-site VPN, чтобы использовать тот же сервер с AD и доступом к файлам.
Мой вопрос касается лучшего способа структурировать сеть и сервер с этим новым маршрутизатором. Поскольку маршрутизатор имеет функцию VPN, я мог бы использовать его для создания VPN-соединения между сайтами с филиалом. Тем не менее, vpns типа «точка-точка» будет лучше обрабатываться сервером Windows, поскольку мне не нужно создавать новые учетные записи пользователей непосредственно на маршрутизаторе (только с использованием учетных записей AD).
Итак, у меня есть два варианта:
Используемый в настоящее время вариант: Провайдер 1 + Провайдер 2 -> Маршрутизатор Er605 (192.168.0.1) -> (Nic1 192.168.0.2) Сервер (Nic2 192.168.100.0) -> Коммутатор -> Сетевые компьютеры, принтеры и т. д.
Провайдер 1 + Провайдер 2 -> Маршрутизатор Er605 (192.168.100.1) -> Коммутатор -> Сервер (Nic 1 192.168.100.2). Таким образом, подключив маршрутизатор к коммутатору и настроив все на одну и ту же подсеть.
У меня есть несколько сомнений по поводу того, как это будет работать. Потому что в варианте 1 роутер работает только на балансировку нагрузки, а все остальные функции были бы с сервером (но я теряю возможность делать site-to-site VPN через роутер, так как он внешний по отношению к фаерволлу сервера и в отдельной подсети).
В варианте 2 у меня было бы больше свободы в настройке маршрутизатора, без такой большой зависимости от сервера для DHCP и других сетевых функций. Однако я не знаю, смогу ли я таким образом создать site-to-site VPN на маршрутизаторе и point-to-site VPN на сервере, так как теперь сервер находится после маршрутизатора в том же диапазоне IP (и Я хотел бы сохранить vpns от клиентов, использующих учетные записи AD).
Любой совет приветствуется, я просто хотел бы немного лучше понять, как будет работать сеть, настроив ее по-разному, и как это может повлиять на VPN, сервер и AD.