已经有一套ipsec vpn,再搭建一套。求指点
  

三界之内我是神 2085

{{ttag.title}}
,目前有2个方案,1是配置隧道局路由以及放通策略,允许总部某1台虚机访问各各分支的1台服务器,通过服务器在跳转到各个分支局域网内部。2是重新在利用现有的某公司防火墙以及IP ,以分支1为中心、再搭建一套ipsec vpn。
1,这是目前已经运行的业务,各个分支通过ipsec vpn连到总部,移动办公人员通过ssl vpn
访问总部。分支之间没有配置隧道间路由以及做了限制,考虑到安全,是不互通的。



2,为了让分支全部互通,或者其他分支与分支1互通,通过ipsec 行程一个大的局域网。
从而让分支1能否远程到其他分支的PC,同时,在家里能通过SSL VPN去访问。



请问这2个方案哪一个比较好?涉及到的改动比较少?

Sangfor_闪电回_小狒 发表于 2019-10-17 15:25
  
欢迎社区各位老铁前来交流讨论,发表自己的看法。

凡是有效的讨论,小狒将友情打赏不低于20S豆,楼主可以选择其中一条自己最认可的观点,酌情犒赏!

盖楼回复吧!:好棒哦:
新手043926 发表于 2019-10-17 17:15
  
技术角度讲,目前某公司组建ipsec用起来费劲,打通多分支同总部相互直接的大局域网配置复杂,不是分支总部IPsec组网的最优选设备。

某公司IPSsec组网,目前对基于路由的局域网限制过多,许多简单通过路由自动处理的问题,在某公司IPsec组网时候需要添加N多策略。一度400客服让我添加200-500条策略来组织分支互通,我也是醉了。

新手043926 发表于 2019-10-17 17:19
  
两个方案都是费时费力的,最优方案是基于路由做,

方案1中隧道间路由和策略加的时候你就知道当分支多于十几个之后,管理和人工成本多高了。

方案2中再组网无异于自己增加管理成本。
发表新帖
热门标签
全部标签>
每日一问
技术笔记
技术咨询
功能体验
新版本体验
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
产品连连看
GIF动图学习
技术晨报
信服课堂视频
秒懂零信任
安装部署配置
运维工具
自助服务平台操作指引
深信服技术支持平台
答题自测
安全攻防
每日一记
通用技术
云计算知识
SDP百科
畅聊IT
sangfor周刊
资源访问
排障笔记本
卧龙计划
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
迁移
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人