2.2. Проверка работоспособности и использование Alphabyte в качестве VPN¶
Вы зарегистрированы в Alphabyte как пользователь с ролью «Администратор». Это значит, что вы можете получить доступ ко всем IP-адресам всех настроенных сетей с установленными коннекторами, используя любой тип трафика.
Чтобы проверить работоспособность Alphabyte VPN, выполните следующие шаги:
Установите клиентское приложение на свое устройство.
Введите в клиентском приложении те же учетные данные, что и для портала администратора, и нажмите на кнопку Подключить.
Когда статус сети в приложении изменится на Подключено, вы можете получить удаленный доступ к любому ресурсу в настроенной подсети по его виртуальному IP-адресу. Каждый виртуальный диапазон IP-адресов подсети имеет ту же маску сети, что и реальный диапазон IP-адресов подсети. Номер хоста (биты вне маски сети) для виртуального IP-адреса ресурса всегда соответствует номеру хоста в реальном диапазоне IP-адресов этого ресурса.
Чтобы проверить сетевой префикс виртуального диапазона IP-адресов, перейдите в раздел Доступ портала администратора. Если реальный диапазон IP-адресов подсети
192.168.1.0/24
, а виртуальный –10.232.2.0/24
, ресурс с реальным IP-адресом192.168.1.19
будет иметь виртуальный IP-адрес10.232.2.19
.Чтобы проверить, доступен ли ресурс по его виртуальному IP-адресу, пошлите
ping
при запущенном клиентском приложении или просканируйте весь виртуальный диапазон выбранной подсети посредством Nmap.После проверки конфигурации, добавьте пользователей VPN на портале администратора. Для этого введите имя пользователя и адрес электронной почты для направления письма со ссылкой регистрации.
Выберите роль «Администратор» для каждого пользователя: это позволит вашим пользователям получить доступ ко всем размещенным подсетям. Каждый из них получит письмо для регистрации на пользовательском портале и установит клиентское приложение.
В результате, Alphabyte будет настроен для использования в качестве VPN.
Ниже приведена схема конфигурации, где несколько пользователей установили клиентские приложения на своих устройствах. Каждому пользователю разрешен доступ ко всем ресурсам обеих настроенных сетей.

Клиентские приложения пользователей B и D подключены к сети: они открыли VPN-туннели к серверу маршрутизации. Все запросы от пользовательских устройств к ресурсам организации отправляются через эти туннели, в то время как иные запросы направляются в общедоступную сеть Интернет.
Пользователь B отправляет запросы (зеленые стрелки) на виртуальные IP-адреса, связанные с защищенными ресурсами организации. Эти запросы проходят через VPN-туннель к серверу маршрутизации, который направляет их в коннектор сети с соответствующим диапазоном виртуальных IP-адресов. Коннектор заменяет виртуальный IP-адрес на реальный IP-адрес ресурса и посылает на него пользовательский запрос. Ответ от ресурса коннектор отправляет обратно к серверу маршрутизации, который, в свою очередь, направляет его в VPN-туннель пользователя B.
Раздваивающаяся зеленая стрелка означает, что пользователь B отправляет запросы на несколько ресурсов в разных сетях. Сервер маршрутизации направляет эти запросы к соответствующим коннекторам сетей в рамках одной пользовательской сессии: для пользователя это выглядит как единое сетевой пространство.
Пользователь D имеет те же права доступа, что и пользователь B. Он так же может запрашивать ресурсы в обеих сетях в рамках одной сессии (запросы обозначены синими стрелками).