Перейти к контенту

Рекомендуемые сообщения

здравствуйте.

подскажите пожалуйста, как vipnet coordinator linux (4.1.4, ubuntu 12.04.5) работает с функцией l2overip и работает ли вообще ?

существует какой-то "скрытый" l2vpn.conf ?

или все по частичкам вручную в зависимости от дистрибутива linux?

если с ttl еще как-то ясно, что скорее всего поможет [ /etc/sysctl.conf ]

то как настраивать local-port, unsolicited-frames ?

Ссылка на комментарий
Поделиться на других сайтах

8 часов назад, R.Sheyn сказал:

L2OverIP это фича железяк, на софтовых такого функционала нет.

А вы не в курсе есть альтернатива какая, чтобы совмещать hw и coordinator linux? 

Ссылка на комментарий
Поделиться на других сайтах

22 минуты назад, guk сказал:

А вы не в курсе есть альтернатива какая, чтобы совмещать hw и coordinator linux? 

Я такой альтернативы не знаю.

Ссылка на комментарий
Поделиться на других сайтах

  • 3 недели спустя...
2 часа назад, KIV сказал:

HW-VA поддерживает l2overip, но у него нет сертификата (насколько я знаю).

нет и не будет + на hw-va выдаются только ограниченные по сроку действия лицензии.

Ссылка на комментарий
Поделиться на других сайтах

Если нужен L2 независимо от ViPNet, то можно попробовать «экзотику»:

Связываете офисы любым туннелем через оборудование/софт, поддерживающее L2-over-tunnel. На хабре недавно была статья как добиться L2 через OpenVPN. А ViPNet используете на границе для шифрования исходящего трафика от этого самого оборудования/софта.

И, кстати. Такая схема позволит использовать HW самого низшего класса, которые туннелируют 5 адресов, для легитимного шифрования и отказаться от «N-тонников».

B)

 

Ссылка на комментарий
Поделиться на других сайтах

07.07.2020 в 09:50, volosnikov сказал:

Если нужен L2 независимо от ViPNet, то можно попробовать «экзотику»:

Связываете офисы любым туннелем через оборудование/софт, поддерживающее L2-over-tunnel. На хабре недавно была статья как добиться L2 через OpenVPN. А ViPNet используете на границе для шифрования исходящего трафика от этого самого оборудования/софта.

И, кстати. Такая схема позволит использовать HW самого низшего класса, которые туннелируют 5 адресов, для легитимного шифрования и отказаться от «N-тонников».

B)

 

да это понятно, что l2 можно независимо от hw организовать, проблема была в том что "на том конце" все схемы были на l2overip и программные координаторы не использовались, в итоге сделали l3, пока все работает ))

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...

Важная информация

Продолжая пользоваться сайтом вы принимаете Условия использования.