Router med VPN på specifik IP/LAN-port

Permalänk
Medlem

Router med VPN på specifik IP/LAN-port

Hej!

Har en server som jag vill koppla upp mot en OpenVPN-tjänst (www.azirevpn.com). Resterande enheter i LAN:et ska ansluta direkt till Internet från routern, inte via VPN-servern.

Vill dessutom dedikera (eller prioritera) bandbredd från Internetlinan till servern. T.ex. 20 mbit/s ligger alltid dedikerat mot servern och resterande enheter delar på resterande bandbredd. Om serverns trafik går att prioritera på ett bra sätt går detta givetvis lika bra.

Hur löser jag detta på enklast/billigast/bästa sätt? Skulle föredra om det går att konfigurera out-of-the-box i någon router, utan att behöva använda diverse Linux-kommandon/skript.

Hastighetsproblematiken kanske jag kan lösa separat genom att köpa en smart switch som kan begränsa hastigheten och låta alla enheter utom servern gå genom denna? Typ en sån här:
http://www.dustinhome.se/product/5010752476/d-link-dgs-1100-0...

Gjorde en snabbskiss :P:
http://neobux.se/router.png

Edit: Kan ju förtydliga att jag inte vill ha någon VPN-klient installerad på servern, det kanske inte framgick så tydligt.

Permalänk
Medlem

Jag skulle tro att du nog får köra OpenVPN på din servern, men sen kan du fixa QoS-prioritering för den i någon router med kapabel stock-FW eller som kan köra tomato/dd-wrt/openwrt/gargoyle, etc.

De flesta av de FW kan även köra OpenVPN direkt i routern, men du kommer då dels få skriva massa egna "diverse Linux-kommandon/skript", ie tunnlar och iptables-regler för att få den att bara routa en av NATade enheterna genom VPN:en, samt att den skulle käka upp väldigt mycket av router-CPU:n till vpn-krypteringen. Så min rekommendation är som sagt lösningen överst.

Permalänk
Medlem
Skrivet av croon:

Jag skulle tro att du nog får köra OpenVPN på din servern, men sen kan du fixa QoS-prioritering för den i någon router med kapabel stock-FW eller som kan köra tomato/dd-wrt/openwrt/gargoyle, etc.

De flesta av de FW kan även köra OpenVPN direkt i routern, men du kommer då dels få skriva massa egna "diverse Linux-kommandon/skript", ie tunnlar och iptables-regler för att få den att bara routa en av NATade enheterna genom VPN:en, samt att den skulle käka upp väldigt mycket av router-CPU:n till vpn-krypteringen. Så min rekommendation är som sagt lösningen överst.

Skulle helst vilja slippa klient på servern...

En annan tanke som slog mig nu är att använda två routrar/LAN. Då skulle jag kunna ställa modemet från min operatör i brygglägge, så får dessa routrar varsinn IP-adress, betalar ju tydligen för 4. Då räcker det ju att ena routern har inbyggd OpenVPN-klient och den andra klarar att begränsa hastigheten.

Hur fungerar det här med QoS-prioritering?

Permalänk
Medlem
Skrivet av viRioL:

En annan tanke som slog mig nu är att använda två routrar/LAN. Då skulle jag kunna ställa modemet från min operatör i brygglägge, så får dessa routrar varsinn IP-adress, betalar ju tydligen för 4. Då räcker det ju att ena routern har inbyggd OpenVPN-klient och den andra klarar att begränsa hastigheten.

Jag har haft liknande tankar om att kora 2 stycken routrar.

Ungefar sahar: http://i.imgur.com/RplH9L2.png

Visa signatur

UNIX + SFF = <3

Permalänk
Medlem

Jag har en liknande setup genom att använda två gateways på mitt interna nät. Den ena är min vanliga GW (.1) - den andra är en MiniITX som kör pfSense (.254).
pfSense-burken kör OpenVPN o sitter i sin tur på ett DMZ-interface på den vanliga GW'n. Det sker traffic shaping som trycker ner hur mycket pfSense-burken får kommunicera baserat på tid på dygnet.

Genom att att båda burkarna sitter på samma subnät är det fullt spelrum mellan alla klienter oavsett vilken GW de nyttjar. Via ett enkelt netsh-skript på klienterna byter man enkelt GW fram o tillbaka.