Site-to-Site VPN vs. VPN Tunnels

Jeg har flere steder forbundet via VPN med en blanding af site-to-site og tunnel VPNs. Da jeg startede her, var de alle site-to-site, hvilket jeg fortsatte med, indtil jeg tog nogle sonicwall-kurser, hvor jeg begyndte at bruge tunnels, da de virkede bedre til at styre, hvilke netværk der kan kommunikere med hinanden, sammenlignet med site-to-site, som tillader alle netværk i politikken at kommunikere med hinanden, selvom du kun vil have ét til at tale med ét, medmindre du opsætter firewall-regler.

Nu overvejer jeg det igen, da vi har flere steder med redundante ISP’er, og at genskabe hver rute for den sekundære ISP virker meget tidskrævende. Tiden har jeg virkelig ikke meget af, da der kun er 2 medlemmer af IT-afdelingen i en virksomhed med 500 medarbejdere på et dusin fysiske lokationer.

Hvad er fordelene ved det ene over det andet, og hvorfor vælger du det, du bruger, frem for det andet?

Opret blot adressegrupper med de subnet, du ønsker at rute, og brug dem i en site-to-site opsætning.

Du kan angive, hvilke netværk du vil rute gennem en site-to-site opsætning

Jeg vælger altid TIs til SonicWall-SonicWall-forbindelser.

Jeg kan aktivere OSPF og være færdig med alle de statiske ruter. Sørg bare for, at du ikke bliver ramt af problemer relateret til asymmetrisk routing (muligheden i interface’s egenskaber fungerer ikke, så vidt jeg ved).

Tunnels tillader dynamisk routing som OSPF. Meget mere effektivt end en grundlæggende site-to-site.

Det er, hvad jeg ville gøre, men hvis jeg vil have LAN A og LAN B til at køre over VPN, kan site-to-site tillade, at A og B taler, mens jeg bare vil have A til A og B til B.

Jeg skal læse op på OSPF. Jeg er ikke en netværksmand, bare faldet ind i rollen som et nødvendigt onde. Jeg er mere Windows/Linux-administrator.

Kender du en god kilde til at læse om OSPF på Sonicwalls? Jeg er ikke en netværksmand, så disse mere avancerede protokoller er uden for min rækkevidde.

Kunne du ikke blot forhindre A til B og B til A via firewall-regler?