Три офиса — одна сеть: объединяем Москву, СПб и Казань через IPsec VPN

Задача клиента: три офиса, разрозненные сети, отсутствие защищённой связи

К нам обратилась строительная компания с тремя офисами: головной в Москве, филиалы в Санкт-Петербурге и Казани. Общая численность — 150 сотрудников, из них около 40 работают с проектной документацией, ERP-системой и 1С:Предприятие, которые размещены на серверах московского офиса.

Сотрудники филиалов подключались к московским серверам через обычный RDP поверх интернета, что создавало серьёзные проблемы: низкая скорость работы, отсутствие шифрования, невозможность использовать сетевые принтеры и файловые шары. Проектная документация пересылалась по email, что приводило к путанице версий и утечкам конфиденциальных данных.

После аудита мы предложили объединить все три офиса через site-to-site IPsec VPN на базе strongSwan, создав единое защищённое сетевое пространство. Проект был реализован за 2 недели, включая настройку VPN-шлюзов, маршрутизации и мониторинга.

Теория: почему мы выбрали IPsec и как он работает

IPsec (Internet Protocol Security) — набор протоколов для защиты IP-трафика на сетевом уровне. В отличие от SSL/TLS VPN, IPsec работает на уровне IP-пакетов, обеспечивая прозрачное шифрование для всех приложений без их модификации. Это было критично для клиента — 1С, ERP и файловые шары заработали через VPN без какой-либо перенастройки.

Протоколы IPsec, которые мы использовали

IPsec использует три основных протокола:

  • IKE (Internet Key Exchange) — согласование параметров безопасности и обмен ключами. Мы использовали IKEv2 — современную версию, быстрее и надёжнее IKEv1. Работает на UDP 500 и 4500 (NAT-T)
  • ESP (Encapsulating Security Payload) — шифрование и аутентификация данных. IP-протокол 50. Обеспечивает конфиденциальность, целостность и защиту от повторов
  • AH (Authentication Header) — только аутентификация без шифрования. IP-протокол 51. Мы не использовали, так как нужна была конфиденциальность

Фазы установления IPsec-соединения:

  • Фаза 1 (IKE SA): стороны аутентифицируют друг друга сертификатами, согласовывают параметры шифрования
  • Фаза 2 (Child SA / IPsec SA): согласуются параметры шифрования трафика, определяются защищаемые подсети

Tunnel Mode — режим для объединения офисов

Мы использовали Tunnel Mode — весь IP-пакет инкапсулируется в новый IP-пакет с шифрованием. Это стандартный режим для site-to-site VPN, позволяющий передавать трафик между приватными подсетями через публичный интернет.

ПараметрTunnel ModeTransport Mode
ПрименениеSite-to-site, remote accessHost-to-host
Шифрование заголовкаДа (весь пакет)Нет (только payload)
OverheadБольше (~60 байт)Меньше (~40 байт)
MTU-снижение~60 байт (ESP+IP)~40 байт (ESP)

Подготовка: установка strongSwan на VPN-шлюзах

strongSwan — наиболее зрелая реализация IPsec для Linux. Мы выбрали его за поддержку IKEv2, сертификатов X.509 и отличную совместимость с сетевым оборудованием. На каждый офис мы развернули Linux-шлюз на базе Debian.

Установка strongSwan на всех шлюзах

# Установка на всех трёх шлюзах
apt update
apt install strongswan strongswan-pki libcharon-extra-plugins \
    libcharon-extauth-plugins libstrongswan-extra-plugins -y

ipsec version

# Включение IP-форвардинга
cat >> /etc/sysctl.conf << 'EOF'
net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv6.conf.all.forwarding = 1
EOF
sysctl -p

# Настройка firewall
iptables -A INPUT -p udp --dport 500 -j ACCEPT
iptables -A INPUT -p udp --dport 4500 -j ACCEPT
iptables -A INPUT -p esp -j ACCEPT
iptables -A FORWARD -m policy --dir in --pol ipsec -j ACCEPT
iptables -A FORWARD -m policy --dir out --pol ipsec -j ACCEPT
# Исключаем VPN-трафик из NAT
iptables -t nat -A POSTROUTING -s 10.1.0.0/24 -d 10.2.0.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.2.0.0/24 -d 10.1.0.0/24 -j ACCEPT

apt install iptables-persistent -y
netfilter-persistent save

Схема сети, которую мы спроектировали

Три офиса, три подсети, три VPN-шлюза — полносвязная топология:

# Схема сети трёх офисов:
#
#  Москва (головной)        СПб (филиал)           Казань (филиал)
#  ==================       ================       ================
#  LAN: 10.1.0.0/24         LAN: 10.2.0.0/24      LAN: 10.3.0.0/24
#  Gateway: 10.1.0.1         Gateway: 10.2.0.1     Gateway: 10.3.0.1
#  WAN: 203.0.113.10         WAN: 198.51.100.20    WAN: 192.0.2.30
#  gw-msk.company.ru         gw-spb.company.ru     gw-kzn.company.ru
#
#  [1C, ERP, File Server]    [50 сотрудников]      [30 сотрудников]
#        |                        |                      |
#   [GW-MSK] ====IPsec==== [GW-SPB]                     |
#        |                                               |
#   [GW-MSK] ============IPsec============= [GW-KZN]    |
#                                                        |
#   [GW-SPB] ============IPsec============= [GW-KZN]

Первый этап: PSK-конфигурация для быстрого запуска

Для быстрого запуска и тестирования мы сначала настроили VPN с Pre-Shared Key, а затем перевели на сертификаты.

Конфигурация ipsec.conf на шлюзе Москвы

# /etc/ipsec.conf — GW-MSK (Москва)

config setup
    charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2, mgr 2"
    uniqueids=yes
    strictcrlpolicy=no

conn site-to-site-spb
    type=tunnel
    auto=start
    keyexchange=ikev2
    authby=secret

    ike=aes256-sha256-modp2048,aes256gcm16-sha384-modp3072!
    esp=aes256-sha256,aes256gcm16!

    ikelifetime=24h
    lifetime=8h
    margintime=3m
    keyingtries=%forever
    dpdaction=restart
    dpddelay=30s
    dpdtimeout=150s

    left=203.0.113.10
    leftsubnet=10.1.0.0/24
    leftid=@gw-msk.company.ru

    right=198.51.100.20
    rightsubnet=10.2.0.0/24
    rightid=@gw-spb.company.ru

Файл секретов:

# /etc/ipsec.secrets — GW-MSK
@gw-msk.company.ru @gw-spb.company.ru : PSK "V3ry$tr0ng&S3cur3Pr3Sh@r3dK3y!2024"

chmod 600 /etc/ipsec.secrets
chown root:root /etc/ipsec.secrets

Зеркальная конфигурация на шлюзе СПб

# /etc/ipsec.conf — GW-SPB (Санкт-Петербург)

config setup
    charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2, mgr 2"
    uniqueids=yes
    strictcrlpolicy=no

conn site-to-site-msk
    type=tunnel
    auto=start
    keyexchange=ikev2
    authby=secret

    ike=aes256-sha256-modp2048,aes256gcm16-sha384-modp3072!
    esp=aes256-sha256,aes256gcm16!

    ikelifetime=24h
    lifetime=8h
    margintime=3m
    keyingtries=%forever
    dpdaction=restart
    dpddelay=30s
    dpdtimeout=150s

    left=198.51.100.20
    leftsubnet=10.2.0.0/24
    leftid=@gw-spb.company.ru

    right=203.0.113.10
    rightsubnet=10.1.0.0/24
    rightid=@gw-msk.company.ru
# /etc/ipsec.secrets — GW-SPB
@gw-spb.company.ru @gw-msk.company.ru : PSK "V3ry$tr0ng&S3cur3Pr3Sh@r3dK3y!2024"
chmod 600 /etc/ipsec.secrets

Запуск и проверка VPN-туннелей

# Запуск на всех шлюзах
systemctl enable strongswan-starter
systemctl restart strongswan-starter

# Проверка статуса
ipsec statusall

# Ожидаемый вывод:
# site-to-site-spb[1]: ESTABLISHED ... IKEv2 SPIs: ...
# site-to-site-spb{1}: INSTALLED, TUNNEL, ESP SPIs: ...
# site-to-site-spb{1}: 10.1.0.0/24 === 10.2.0.0/24

# Проверка маршрутизации
ip route show table 220

# Тестирование связности
ping 10.2.0.1 -c 4   # С Москвы пингуем шлюз СПб
ping 10.1.0.1 -c 4   # С СПб пингуем шлюз Москвы

# Проверка шифрования
tcpdump -i eth0 esp -c 10

Второй этап: переход на сертификаты X.509

После успешного тестирования с PSK мы перевели все туннели на аутентификацию по сертификатам X.509 — это значительно безопаснее, так как нет общего секрета.

PKI-инфраструктура, которую мы создали

# Создание CA и сертификатов для трёх шлюзов
cd /etc/ipsec.d

# 1. Certificate Authority
ipsec pki --gen --type rsa --size 4096 --outform pem > private/ca-key.pem
ipsec pki --self --ca --lifetime 3650 \
    --in private/ca-key.pem --type rsa \
    --dn "C=RU, O=Company, CN=VPN Root CA" \
    --outform pem > cacerts/ca-cert.pem

# 2. Сертификат для Москвы
ipsec pki --gen --type rsa --size 4096 --outform pem > private/gw-msk-key.pem
ipsec pki --pub --in private/gw-msk-key.pem --type rsa | \
    ipsec pki --issue --lifetime 1825 \
    --cacert cacerts/ca-cert.pem --cakey private/ca-key.pem \
    --dn "C=RU, O=Company, CN=gw-msk.company.ru" \
    --san gw-msk.company.ru --san 203.0.113.10 \
    --flag serverAuth --flag ikeIntermediate \
    --outform pem > certs/gw-msk-cert.pem

# 3. Сертификат для СПб
ipsec pki --gen --type rsa --size 4096 --outform pem > private/gw-spb-key.pem
ipsec pki --pub --in private/gw-spb-key.pem --type rsa | \
    ipsec pki --issue --lifetime 1825 \
    --cacert cacerts/ca-cert.pem --cakey private/ca-key.pem \
    --dn "C=RU, O=Company, CN=gw-spb.company.ru" \
    --san gw-spb.company.ru --san 198.51.100.20 \
    --flag serverAuth --flag ikeIntermediate \
    --outform pem > certs/gw-spb-cert.pem

# 4. Сертификат для Казани
ipsec pki --gen --type rsa --size 4096 --outform pem > private/gw-kzn-key.pem
ipsec pki --pub --in private/gw-kzn-key.pem --type rsa | \
    ipsec pki --issue --lifetime 1825 \
    --cacert cacerts/ca-cert.pem --cakey private/ca-key.pem \
    --dn "C=RU, O=Company, CN=gw-kzn.company.ru" \
    --san gw-kzn.company.ru --san 192.0.2.30 \
    --flag serverAuth --flag ikeIntermediate \
    --outform pem > certs/gw-kzn-cert.pem

chmod 600 private/*
chown root:root private/*

# Распространение сертификатов на шлюзы
scp cacerts/ca-cert.pem gw-spb:/etc/ipsec.d/cacerts/
scp private/gw-spb-key.pem gw-spb:/etc/ipsec.d/private/
scp certs/gw-spb-cert.pem gw-spb:/etc/ipsec.d/certs/

Конфигурация с сертификатами

# /etc/ipsec.conf — GW-MSK с сертификатами

config setup
    charondebug="ike 1, knl 1, cfg 1"
    uniqueids=yes

conn site-to-site-spb
    type=tunnel
    auto=start
    keyexchange=ikev2
    authby=pubkey

    ike=aes256gcm16-sha384-ecp384,aes256-sha256-modp2048!
    esp=aes256gcm16-sha384,aes256-sha256!

    ikelifetime=24h
    lifetime=8h
    dpdaction=restart
    dpddelay=30s
    dpdtimeout=150s
    keyingtries=%forever

    left=203.0.113.10
    leftsubnet=10.1.0.0/24
    leftid=@gw-msk.company.ru
    leftcert=gw-msk-cert.pem
    leftsendcert=always

    right=198.51.100.20
    rightsubnet=10.2.0.0/24
    rightid=@gw-spb.company.ru
    rightca="C=RU, O=Company, CN=VPN Root CA"
# /etc/ipsec.secrets
: RSA gw-msk-key.pem

NAT Traversal, множественные подсети и маршрутизация

Офис в Казани находился за NAT-маршрутизатором провайдера, что потребовало дополнительной настройки. Кроме того, в московском офисе было несколько VLAN-подсетей.

Настройка NAT Traversal для офиса в Казани

Шлюз в Казани находился за NAT. Мы настроили NAT-T для инкапсуляции ESP в UDP 4500:

# Конфигурация для шлюза за NAT (Казань)
conn site-to-msk-from-kzn
    left=%defaultroute       # Автоопределение внешнего IP
    leftsubnet=10.3.0.0/24
    leftid=@gw-kzn.company.ru
    leftfirewall=yes
    leftcert=gw-kzn-cert.pem

    right=203.0.113.10
    rightsubnet=10.1.0.0/24
    rightid=@gw-msk.company.ru

    forceencaps=yes          # Принудительная инкапсуляция в UDP

На NAT-маршрутизаторе провайдера в Казани мы настроили:

  • Проброс UDP 500 и UDP 4500 на IP внутреннего VPN-шлюза
  • Проброс протокола ESP (IP 50)

Множественные подсети московского офиса

В Москве было три подсети (офис, серверный VLAN, гостевая). Мы объединили их через VPN:

# Множественные подсети в одном соединении
conn msk-spb-multi
    left=203.0.113.10
    leftsubnet=10.1.0.0/24,10.1.1.0/24,10.1.2.0/24
    right=198.51.100.20
    rightsubnet=10.2.0.0/24
    # Создаёт отдельные Child SA для каждой пары подсетей

Split Tunneling — через VPN идёт только трафик к удалённым подсетям, интернет-трафик идёт напрямую. В site-to-site VPN это поведение по умолчанию.

Маршрутизация для клиентов LAN

Для корректной работы мы настроили маршруты на всех маршрутизаторах офисов:

# На маршрутизаторе московского офиса:
ip route add 10.2.0.0/24 via 10.1.0.1  # К СПб через VPN-шлюз
ip route add 10.3.0.0/24 via 10.1.0.1  # К Казани через VPN-шлюз

# На маршрутизаторе СПб:
ip route add 10.1.0.0/24 via 10.2.0.1
ip route add 10.3.0.0/24 via 10.2.0.1

# Проверка с клиентского ПК:
traceroute 10.2.0.100  # Должен идти через VPN-шлюз

Для автоматической раздачи маршрутов через DHCP мы настроили опцию 121:

# В dhcpd.conf московского офиса:
option classless-routes code 121 = array of unsigned integer 8;
subnet 10.1.0.0 netmask 255.255.255.0 {
    range 10.1.0.100 10.1.0.200;
    option routers 10.1.0.254;
    option classless-routes 24, 10, 2, 0, 10, 1, 0, 1,
                            24, 10, 3, 0, 10, 1, 0, 1;
}

Мониторинг VPN и отказоустойчивость

Для строительной компании с распределённой инфраструктурой стабильность VPN-туннелей критична. Мы внедрили автоматический мониторинг и failover.

Скрипт мониторинга, который мы разработали

# Основные команды мониторинга strongSwan
ipsec statusall          # Полный статус
ipsec status             # Краткий статус
journalctl -u strongswan-starter -f   # Журнал событий

Скрипт автоматического мониторинга и оповещения, который мы внедрили:

#!/bin/bash
# /usr/local/bin/vpn-monitor.sh
# Мониторинг IPsec VPN — АйТи Фреш

REMOTE_LAN_HOST="10.2.0.1"
TUNNEL_NAME="site-to-site-spb"
ADMIN_EMAIL="admin@company.ru"
LOG_FILE="/var/log/vpn-monitor.log"

log_msg() {
    echo "$(date '+%Y-%m-%d %H:%M:%S') | $1" >> $LOG_FILE
}

# Проверка IKE SA
IKE_STATUS=$(ipsec status | grep "$TUNNEL_NAME" | grep -c "ESTABLISHED")
if [ "$IKE_STATUS" -eq 0 ]; then
    log_msg "[ALERT] IKE SA not established for $TUNNEL_NAME"
    ipsec down $TUNNEL_NAME
    sleep 2
    ipsec up $TUNNEL_NAME
    sleep 5

    IKE_STATUS=$(ipsec status | grep "$TUNNEL_NAME" | grep -c "ESTABLISHED")
    if [ "$IKE_STATUS" -eq 0 ]; then
        log_msg "[CRITICAL] Failed to re-establish $TUNNEL_NAME"
        echo "VPN tunnel $TUNNEL_NAME is DOWN on $(hostname)" | \
            mail -s "[VPN ALERT] Tunnel DOWN" $ADMIN_EMAIL
    else
        log_msg "[RECOVERED] $TUNNEL_NAME re-established"
    fi
fi

# Ping через туннель
if ! ping -c 3 -W 5 $REMOTE_LAN_HOST > /dev/null 2>&1; then
    log_msg "[WARN] Cannot reach $REMOTE_LAN_HOST through tunnel"
else
    log_msg "[OK] Tunnel $TUNNEL_NAME operational"
fi
# Добавление в cron (каждые 5 минут)
*/5 * * * * /usr/local/bin/vpn-monitor.sh

Отказоустойчивость: failover через резервный канал

Для московского офиса, где расположены серверы, мы настроили failover через второго провайдера:

# /etc/ipsec.conf — GW-MSK с failover

conn site-to-site-primary
    type=tunnel
    auto=start
    keyexchange=ikev2
    authby=pubkey
    left=203.0.113.10           # ISP1
    leftsubnet=10.1.0.0/24
    leftid=@gw-msk.company.ru
    leftcert=gw-msk-cert.pem
    right=198.51.100.20
    rightsubnet=10.2.0.0/24
    rightid=@gw-spb.company.ru
    dpdaction=restart
    dpddelay=15s
    dpdtimeout=60s
    ike=aes256gcm16-sha384-ecp384!
    esp=aes256gcm16!

conn site-to-site-backup
    type=tunnel
    auto=route
    keyexchange=ikev2
    authby=pubkey
    left=192.0.2.50              # ISP2
    leftsubnet=10.1.0.0/24
    leftid=@gw-msk-backup.company.ru
    leftcert=gw-msk-cert.pem
    right=198.51.100.20
    rightsubnet=10.2.0.0/24
    rightid=@gw-spb.company.ru
    dpdaction=restart
    dpddelay=15s

Скрипт автоматического переключения:

#!/bin/bash
# /usr/local/bin/vpn-failover.sh

PRIMARY_CONN="site-to-site-primary"
BACKUP_CONN="site-to-site-backup"
REMOTE_HOST="10.2.0.1"

if ! ping -c 3 -W 5 $REMOTE_HOST > /dev/null 2>&1; then
    BACKUP_UP=$(ipsec status | grep $BACKUP_CONN | grep -c ESTABLISHED)
    if [ "$BACKUP_UP" -eq 0 ]; then
        echo "$(date) Switching to backup VPN" >> /var/log/vpn-failover.log
        ipsec down $PRIMARY_CONN 2>/dev/null
        ipsec up $BACKUP_CONN
    fi
else
    BACKUP_UP=$(ipsec status | grep $BACKUP_CONN | grep -c ESTABLISHED)
    if [ "$BACKUP_UP" -gt 0 ]; then
        echo "$(date) Switching back to primary VPN" >> /var/log/vpn-failover.log
        ipsec down $BACKUP_CONN
        ipsec up $PRIMARY_CONN
    fi
fi

Сравнение с альтернативами и troubleshooting

Почему мы выбрали IPsec/strongSwan, а не WireGuard или OpenVPN? Ключевым фактором стала совместимость с существующим Cisco-маршрутизатором в казанском офисе.

Сравнение VPN-решений

ПараметрIPsec/strongSwanWireGuardOpenVPNGRE/IPsec
ПротоколIKEv2/ESPNoise ProtocolTLS/SSLGRE + IPsec
ПортUDP 500/4500UDP (любой)UDP 1194IP 47 + UDP 500
ПроизводительностьВысокаяОчень высокаяСредняяВысокая
СовместимостьОтличная (Cisco, FortiGate, MikroTik)Только Linux/WGТолько OpenVPNХорошая
Сложность настройкиВысокаяНизкаяСредняяВысокая
NAT TraversalВстроенныйВстроенныйВстроенныйПроблематичный

Почему мы выбрали IPsec:

  • Совместимость с Cisco-маршрутизатором в Казани
  • Соответствие корпоративным стандартам безопасности
  • Проверенная надёжность для site-to-site

Troubleshooting: проблемы, с которыми мы столкнулись

При настройке VPN для трёх офисов мы столкнулись с рядом типичных проблем и решили их:

# Включение подробных логов для диагностики
config setup
    charondebug="ike 4, knl 4, cfg 4, net 4, esp 4"

ipsec restart
journalctl -u strongswan-starter --since "5 minutes ago" --no-pager

Проблемы и решения:

  • «No proposal chosen» при подключении Казани: несовпадение криптопараметров с Cisco. Мы согласовали идентичные алгоритмы на обеих сторонах
  • «Peer not responding» — провайдер в Казани блокировал ESP. Включили forceencaps=yes для инкапсуляции в UDP 4500
  • Туннель установлен, но трафик не ходит — MASQUERADE в iptables перехватывал VPN-трафик. Добавили исключение из NAT
  • Туннель падал каждые 2 часа — несовпадение ikelifetime/lifetime. Привели к единым значениям на всех шлюзах
# Диагностические команды:
ipsec statusall
ipsec up site-to-site-spb
ipsec down site-to-site-spb
ipsec reload
ip xfrm state
ip xfrm policy
tcpdump -i eth0 -w /tmp/ipsec-debug.pcap \
    'udp port 500 or udp port 4500 or esp'

Результаты внедрения

Проект по объединению трёх офисов строительной компании через IPsec VPN был завершён за 2 недели. Вот что мы достигли:

  • 3 офиса объединены в единую защищённую сеть — полносвязная топология (Москва-СПб, Москва-Казань, СПб-Казань)
  • AES-256-GCM шифрование всего межофисного трафика — проектная документация больше не передаётся по открытым каналам
  • Аутентификация по сертификатам X.509 — отсутствие общих секретов, каждый шлюз имеет уникальный приватный ключ
  • NAT Traversal для офиса в Казани за NAT — работает стабильно через UDP 4500
  • Автоматический failover через резервного провайдера для московского офиса
  • Мониторинг туннелей — скрипт проверки каждые 5 минут с email-уведомлениями и автоматическим переподключением
  • Маршрутизация через DHCP — клиентские ПК автоматически получают маршруты к удалённым подсетям

Бизнес-результат: сотрудники филиалов получили прямой доступ к 1С, ERP-системе и файловым серверам в Москве — как если бы сидели в одном офисе. Скорость работы с 1С выросла в 3-4 раза по сравнению с RDP через интернет. Проектная документация теперь доступна на общем файловом сервере — исчезла проблема «не той версии». А главное — конфиденциальные данные строительных проектов защищены шифрованием военного уровня.

Часто задаваемые вопросы

Специалисты АйТи Фреш однозначно рекомендуют сертификаты X.509 для production. PSK имеет фундаментальный недостаток: один секрет хранится на обеих сторонах. При сертификатах каждая сторона имеет уникальный приватный ключ. PSK допустим только для тестирования. При использовании PSK задавайте длинный случайный ключ (минимум 32 символа).

strongSwan поддерживает динамический IP. На стороне филиала используйте left=%defaultroute. На стороне центрального офиса укажите right=%any с аутентификацией по сертификатам. Включите NAT-T (forceencaps=yes). Настройте auto=start на филиале и auto=add на центральном офисе. Именно так мы настроили офис в Казани.

strongSwan отлично совместим с Cisco ASA через IKEv2. Используйте keyexchange=ikev2, убедитесь что криптопараметры идентичны (например, ike=aes256-sha256-modp2048), настройте одинаковые Traffic Selectors. На Cisco убедитесь что tunnel-group соответствует идентификатору strongSwan. Для отладки: debug crypto ikev2 на Cisco и charondebug="ike 4" на strongSwan.

На современном сервере с AES-NI strongSwan обеспечивает 5-10 Гбит/с для AES-256-GCM. Без AES-NI — около 500 Мбит/с. Проверка поддержки: grep aes /proc/cpuinfo. Для большинства site-to-site VPN ограничением является скорость интернет-канала. В проекте для строительной компании узким местом были каналы филиалов (100 Мбит/с), а не шифрование.

Нужна помощь с настройкой?

Специалисты АйТи Фреш помогут с внедрением и настройкой — 15+ лет опыта, обслуживание от 15 000 ₽/мес

📞 Связаться с нами
#IPsec VPN site-to-site#strongSwan настройка#VPN между офисами Linux#IKEv2 VPN конфигурация#ipsec.conf strongSwan#VPN сертификаты IKEv2#NAT traversal IPsec#split tunneling VPN