Свой bone6 - как организовать?
Добавлено: 11 фев 2008, 23:44
Входные условия: есть много "серых" сетей. Все они через маскарадинг подключены к Интернету. Необходимо ключевые компы в каждой подсети объединить между собой. Сейчас используется openvpn, при этом пляски с бубном идут в основном вокруг того, чтобы при выдаче vpn-клиенту "серого" адреса не попасть в диапазон из его локальной сети (пляски вокруг роутинга - отдельная песня).
Что хотелось бы: нормальной "чистой" схемы vpn-сети. Ни одна из "серых" сеток не использует IPv6. Отсюда мелькнула мысль: пустить IPv6 внутри VPN. Но, как выяснилось, в серверном режиме OpenVPN (даже последний на дом.сайте) с пулом IPv6 адресов не работает (без патчика). Пропатчить вроде бы и не проблема, но патчить также нужно и vpn-клиенты, которые своей разнородностью просто убивают (WinXp, Win2000, Debian Sarge, ASPLinux-[9-11], FC-[3,5,8], CentOS-5).
Вопрос: чем весь этот зоопарк "сдружить" по IPv6? Вариант желательно понативнее... и поближе к openvpn по фишкам (SSL-ключи, шифрованный канал).
Что хотелось бы: нормальной "чистой" схемы vpn-сети. Ни одна из "серых" сеток не использует IPv6. Отсюда мелькнула мысль: пустить IPv6 внутри VPN. Но, как выяснилось, в серверном режиме OpenVPN (даже последний на дом.сайте) с пулом IPv6 адресов не работает (без патчика). Пропатчить вроде бы и не проблема, но патчить также нужно и vpn-клиенты, которые своей разнородностью просто убивают (WinXp, Win2000, Debian Sarge, ASPLinux-[9-11], FC-[3,5,8], CentOS-5).
Вопрос: чем весь этот зоопарк "сдружить" по IPv6? Вариант желательно понативнее... и поближе к openvpn по фишкам (SSL-ключи, шифрованный канал).