×

已经有一套ipsec vpn,再搭建一套。求指点
  

三界之内我是神 2534

{{ttag.title}}
,目前有2个方案,1是配置隧道局路由以及放通策略,允许总部某1台虚机访问各各分支的1台服务器,通过服务器在跳转到各个分支局域网内部。2是重新在利用现有的某公司防火墙以及IP ,以分支1为中心、再搭建一套ipsec vpn。
1,这是目前已经运行的业务,各个分支通过ipsec vpn连到总部,移动办公人员通过ssl vpn
访问总部。分支之间没有配置隧道间路由以及做了限制,考虑到安全,是不互通的。



2,为了让分支全部互通,或者其他分支与分支1互通,通过ipsec 行程一个大的局域网。
从而让分支1能否远程到其他分支的PC,同时,在家里能通过SSL VPN去访问。



请问这2个方案哪一个比较好?涉及到的改动比较少?

Sangfor_闪电回_小狒 发表于 2019-10-17 15:25
  
欢迎社区各位老铁前来交流讨论,发表自己的看法。

凡是有效的讨论,小狒将友情打赏不低于20S豆,楼主可以选择其中一条自己最认可的观点,酌情犒赏!

盖楼回复吧!:好棒哦:
新手043926 发表于 2019-10-17 17:15
  
技术角度讲,目前某公司组建ipsec用起来费劲,打通多分支同总部相互直接的大局域网配置复杂,不是分支总部IPsec组网的最优选设备。

某公司IPSsec组网,目前对基于路由的局域网限制过多,许多简单通过路由自动处理的问题,在某公司IPsec组网时候需要添加N多策略。一度400客服让我添加200-500条策略来组织分支互通,我也是醉了。

新手043926 发表于 2019-10-17 17:19
  
两个方案都是费时费力的,最优方案是基于路由做,

方案1中隧道间路由和策略加的时候你就知道当分支多于十几个之后,管理和人工成本多高了。

方案2中再组网无异于自己增加管理成本。
发表新帖
热门标签
全部标签>
安全效果
每日一问
西北区每日一问
技术笔记
技术盲盒
【 社区to talk】
干货满满
新版本体验
标准化排查
信服课堂视频
技术咨询
产品连连看
每周精选
功能体验
自助服务平台操作指引
排障那些事
GIF动图学习
2023技术争霸赛专题
技术晨报
安装部署配置
运维工具
解决方案
秒懂零信任
故障笔记
技术圆桌
云计算知识
用户认证
技术顾问
资源访问
存储
技术争霸赛
「智能机器人」
以战代练
社区新周刊
畅聊IT
答题自测
专家问答
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
原创分享
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
地址转换
虚拟机
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
高手请过招
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版版主

1
3
10

发帖

粉丝

关注

396
142
63

发帖

粉丝

关注

5
6
7

发帖

粉丝

关注

0
1
0

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人