SITE TO SITE VPN: значение, типы и способы использования

САЙТ НА САЙТ VPN
Кредит изображения: Управление проектами

Многие предприятия по всему миру в значительной степени полагаются на виртуальные частные сети (VPN), и в свете беспрецедентного характера текущего кризиса многие из этих компаний пересматривают свои собственные меры безопасности, чтобы увидеть, какие дополнительные меры безопасности могут им потребоваться. . Вы используете VPN типа «сеть-сеть» для подключения целых сетей, обычно из разных мест. Чтобы два туннеля VPN типа «сеть-сеть» работали, вы должны маршрутизировать трафик между ними, будь то Azure или AWS. Пользователям виртуальной частной сети типа «сеть-сеть» нужно только подключиться к «сайту», чтобы защитить свои данные. Им не нужно устанавливать какое-либо программное обеспечение виртуальной частной сети на свои компьютеры (сеть). Как правило, вы избавляете ИТ-команду от трудоемкой ручной установки программного обеспечения на каждое устройство, которое нуждается в обеспечении безопасности, используя виртуальную частную сеть типа «сеть-сеть».

Межсайтовый VPN

Виртуальные частные сети типа «сеть-сеть» (VPN) — это тип виртуальной частной сети, которая шифрует данные между двумя сайтами, не требуя клиентского программного обеспечения или данных для входа на подключенных устройствах. Из-за уникальной ситуации, в которой мы находимся, большое количество компаний по всему миру в значительной степени полагаются на межсайтовые VPN. В результате компании определяют степень требований безопасности к своей организации.

Существуют разные типы VPN

Да, все они имеют разное назначение и все реализуются в соответствии с потребностями компании. Ниже приведены три возможных типа VPN:

  1. VPN для удаленного доступа: большинство людей привыкли и обычно используют VPN потребительского уровня. Примерами являются NordVPN и ExpressVPN.
  2. Интранет-связь между сайтами: глобальные сети (WAN), состоящие из множества подключенных локальных сетей, полезны для безопасного совместного использования ресурсов внутри организации с многочисленными офисами.
  3. Связь между сайтами в экстрасети: метод, который часто используется фирмами-партнерами для обмена специализированной информацией с третьими сторонами при сохранении сетевой безопасности и ограничении доступа только для персонала.

Как с сайта на сайт Vpn

Создание виртуальной частной сети site-to-site возможно с помощью следующих шагов.

  • Включите объекты IP-адреса для подсетей вашей локальной и удаленной сетей.
  • Добавьте сертификаты для одноранговой идентификации (необязательно).
  • Пропустите этот шаг, если вы хотите пройти аутентификацию с помощью общего ключа.
  • Включите функцию виртуальной частной сети site-to-site на устройстве безопасности.
  • Настройте правила безопасности IKE. 
  • Проводите трансформационную политику. 
  • Настройте политики IPsec VPN. 
  • Если политика IPsec VPN включена (необязательно), подтвердите ее, нажав Подключиться, чтобы начать VPN-подключение. Если включена политика виртуальной частной сети IPsec типа «сеть-сеть», любой соответствующий ей трафик будет устанавливать соединение. В этом случае VPN-туннель будет сразу настроен. Однако, если для удаленной сети этого маршрутизатора задано значение Любая, подключение не может быть установлено автоматически для политики виртуальной частной сети IPsec (туннель «сайт-к-любому»). Чтобы вручную установить VPN-подключение, необходимо щелкнуть символ Подключиться.
  • Доступ к информации о статистике и статусе каждого сеанса IPsec VPN.

Aws Site-to-Site VPN

AWS Site-to-Site VPN — это полностью управляемый вариант, который создает безопасную связь между вашим центром обработки данных или филиалом и вашими ресурсами AWS с использованием туннелей IP Security (IPSec). Используя виртуальную частную сеть Site-to-Site, вы можете подключиться к своему виртуальному частному облаку Amazon (VPC) и транзитному шлюзу AWS, при этом для каждого подключения используются два туннеля для повышения избыточности.

Еще более высокую производительность для глобально распределенных приложений обеспечивает вариант виртуальной частной сети Accelerated Site-to-Site, который совместно с AWS Global Accelerator динамически перенаправляет ваш трафик в ближайшую конечную точку сети AWS с максимальной скоростью.

Строительные блоки AWS Site-to-Site VPN

Ниже перечислены компоненты подключения к виртуальной частной сети AWS типа «сеть-сеть».

№1. Виртуальный частный шлюз

Виртуальный частный шлюз служит концентратором VPN на стороне Amazon VPN-подключения Site-to-Site. Виртуальный частный шлюз создается и подключается к VPC, из которого будет осуществляться подключение к виртуальной частной сети типа «сайт-сайт».

№ 2. Транзитный шлюз

Вы можете использовать транзитный шлюз в качестве концентратора для подключения локальных сетей и виртуальных частных облаков (VPC). Чтобы узнать больше, перейдите на страницу Amazon VPC Transit Gateways. На транзитном шлюзе подключение виртуальной частной сети типа «сеть-сеть» можно настроить как вложение.

№3. Устройство клиентских шлюзов

Устройство клиентского шлюза — это физическая часть оборудования или программного обеспечения на вашей стороне подключения к виртуальной частной сети Site-to-Site. Аппаратное обеспечение настроено таким образом, что оно может подключаться к виртуальной частной сети site-to-site.

№ 4. Вход для клиентов

Шлюз клиента — это ресурс Amazon Web Services (AWS), который заменяет физическое устройство шлюза клиента. Если вы хотите сообщить AWS о своем гаджете при настройке клиентского шлюза, вы должны точно сообщить им, что это такое.

Преимущества

Ниже приведены некоторые преимущества AWS Site-to-Site VPN.

№1. Чрезвычайно доступный

AWS Site-to-Site VPN обеспечивает высокую доступность за счет использования двух туннелей в разных зонах доступности внутри глобальной сети AWS. В то время как второй туннель можно использовать для резервирования, чтобы трафик продолжал течь, даже если один туннель недоступен, первый туннель можно использовать для потоковой передачи основного трафика.

№ 2. Безопасный

Точно так же, как вы подключаетесь к своим локальным серверам, вы можете использовать AWS site-to-site VPN для подключения к Amazon VPC или AWS Transit Gateway. Благодаря IP-безопасности виртуальная частная сеть AWS типа «сеть-сеть» устанавливает частные и безопасные соединения (IPSec).

№3. Ускорение приложений

Параметр «Ускоренная виртуальная частная сеть site-to-site» ускоряет ваше подключение за счет использования AWS Global Accelerator. Используя AWS Global Accelerator, трафик интеллектуально направляется в ближайшую и самую быструю конечную точку сети AWS.

№ 4. Строгий мониторинг

AWS Site-to-Site VPN взаимодействует с Amazon Cloud Watch для мониторинга надежности и производительности ваших подключений к виртуальной частной сети и предоставления вам информации о состоянии ваших локальных и удаленных сетей.

Azure VPN типа "сеть-сеть"

Подключение VPN-шлюза типа "сеть-сеть" используется для подключения локальной сети к виртуальной сети Azure с использованием VPN-туннеля IPsec/IKE (IKEv1 или IKEv2). Чтобы это работало, необходимо локальное виртуальное частное сетевое устройство, которому был назначен общедоступный IP-адрес, видимый извне, для этого типа подключения.

В зависимости от имеющегося у вас VPN-оборудования вы также можете загрузить сценарий настройки устройства. Дополнительные сведения см. в разделе Загрузка сценариев настройки устройства VPN. Нажмите на ссылки ниже для получения дополнительной информации о конфигурации:

  • Информацию о совместимом оборудовании VPN см. в разделе VPN-устройства.
  • Перед настройкой VPN-устройства, которое вы хотите использовать, убедитесь, что оно совместимо со всеми известными устройствами.
  • Ссылки на параметры конфигурации устройства доступны на странице Проверенные устройства VPN. При тщательном усердии предоставляются ссылки для настройки устройства. Всегда рекомендуется обращаться к производителю устройства за последними инструкциями по настройке.
  • Сводную информацию о конфигурации VPN-устройств см. в обзоре конфигурации VPN-устройств.
  • Сведения об изменении примеров конфигурации устройства см. в разделе Редактирование примеров.
  • Дополнительные сведения о требованиях к криптографии см. в статье о требованиях к криптографии и VPN-шлюзах Azure типа "сеть — сеть".
  • Дополнительные сведения о параметрах IPsec/IKE см. в разделе Об устройствах виртуальной частной сети и параметрах IPsec/IKE для подключений к шлюзу виртуальной частной сети Site-to-Site.
  • Чтобы связать несколько VPN-устройств на основе политик, см. раздел Подключение VPN-шлюзов Azure Site-to-Site к нескольким локальным VPN-устройствам на основе политик с помощью PowerShell.

Sonicwall Site to Site VPN

Следуя указаниям в быстрой настройке политики виртуальной частной сети, вы можете настроить виртуальную частную сеть типа «сеть-сеть» на SonicWall. В конце настройки мастер генерирует необходимые параметры VPN для идеальной политики VPN. Используйте интерфейс управления SonicWall для реализации дополнительных расширенных параметров конфигурации.

  1. Использование быстрой настройки VPN и предварительных секретов для настройки виртуальной частной сети Site-to-Site
  2. Выберите «Быстрая настройка» в меню навигации вверху.
  3. В окне «Добро пожаловать в руководство по настройке SonicWall» выберите «Руководство по VPN» и нажмите «Далее».
  4. На экране «Тип политики виртуальной частной сети» выберите Site-to-Site, прежде чем нажимать кнопку «Далее».
  • На странице Создать политику Site-to-Site введите информацию, указанную ниже.
  • Дайте политике имя, которое вы можете использовать для ее идентификации. Введите строку символов, которая будет использоваться в качестве предварительного ключа для аутентификации трафика согласования IKE Phase 1.
  • Если «Я знаю свой IP-адрес удаленного узла (или полное доменное имя)» идеально подходит, SonicWall установит связь с удаленным узлом.
  • Если был выбран вышеупомянутый вариант, введите IP-адрес удаленного узла или полное доменное имя (FQDN).
  1. Выберите следующий.
  2. На экране «Выбор сети» выберите локальные ресурсы и ресурсы назначения, к которым будет подключаться эта VPN.
  3. Выберите «Далее».
  4. На странице «Параметры безопасности IKE» выберите параметры безопасности для VPN-туннеля и согласования фазы 2 IKE.
  5. Вам нужно будет применить все, что вы видите на странице сводки конфигурации, к устройству безопасности, когда вы применяете конфигурацию.
  6. VPN будет создана после подачи заявки.

Что вам нужно для межсайтовой VPN?

Шлюз виртуальной частной сети (маршрутизатор, брандмауэр, концентратор VPN или устройство безопасности), такой как устройство адаптивной защиты Cisco (ASA), необходим на обоих сайтах для настройки виртуального частного сети между ними.

Какие существуют типы межсайтовых VPN?

Удаленный доступ, связь между узлами на основе интрасети и между узлами на основе экстрасети — это три основных подразделения VPN.

Когда следует использовать VPN типа «сеть-сеть»?

Виртуальные частные сети Site-to-Site выгодны для компаний, которые отдают приоритет частному, защищенному трафику, и особенно выгодны для компаний с большим количеством офисов в обширной географической зоне.

Как работает межсайтовая VPN?

Это достигается через виртуальную частную сеть site-to-site, которая устанавливает зашифрованное соединение между шлюзами виртуальной частной сети в каждом из этих местоположений.

Каковы риски использования VPN?

  • Не все устройства имеют автоматическую защиту. Единственное защищенное устройство, если вы используете программное обеспечение VPN для защиты своего ПК или смартфона, — это оно. 
  • Вредоносные программы и вирусы продолжают вызывать озабоченность. Большинство VPN не защищают вашу машину от вредоносных программ или вирусов. 
  • Проблемы со скоростью.

Какие существуют два основных типа VPN типа «сеть-сеть»?

Виртуальные частные сети (VPN) в основном бывают двух видов:

  • VPN для удаленного доступа: VPN с удаленным доступом позволяет пользователю присоединиться к частной сети и получить удаленный доступ ко всем ее ресурсам и службам.
  • VPN от сайта к сайту: Site-to-Site VPN, также известная как Router-to-Router VPN, часто используется в крупных компаниях.

Что такое Site-to-Site VPN?

Site-to-Site При использовании VPN-туннеля трафик шифруется на одном конце и отправляется через открытый Интернет на другой сайт, где он расшифровывается и перенаправляется в конечный пункт назначения.

В чем разница между VPN и Site-to-Site VPN?

Удаленные пользователи могут подключаться к бизнес-сети из любого места с помощью VPN удаленного доступа. Между тем, VPN типа «сеть-сеть» связывает разные сети вместе.

Нужен ли для VPN типа «сеть-сеть» общедоступный IP-адрес?

Общедоступный IP-адрес необходим для настройки шлюза VPN. Внешней точкой подключения VPN является общедоступный IP-адрес.

IPsec и VPN типа «сеть-сеть» — это одно и то же?

Сайт к сайту Зашифрованная связь между рабочими местами или «сайтами» создается через VPN, непрерывное соединение. Обычно сетевое оборудование подключается друг к другу с помощью сетевого соединения IPsec.

Может ли OpenVPN работать между сайтами?

Вы можете прозрачно соединить два сайта вместе с помощью клиента шлюза OpenVPN, настроив OpenVPN Access Server в конфигурации моста между сайтами.

Заключение

Каждой компании нужен VPN. Это связано с тем, что виртуальная частная сеть позволяет пользователям отправлять и получать зашифрованные данные между удаленными узлами без необходимости делиться личной информацией или устанавливать на устройства специальное программное обеспечение.

Часто задаваемые вопросы о VPN между сайтами

Что нужно для site-to-site VPN?

Шлюз VPN (маршрутизатор, брандмауэр, концентратор VPN или устройство безопасности), такой как устройство адаптивной защиты Cisco (ASA), необходим на обоих сайтах, чтобы установить межсайтовую VPN между ними через Интернет.

Что нужно для site-to-site VPN?

Шлюз виртуальной частной сети (маршрутизатор, брандмауэр, концентратор VPN или устройство безопасности), такой как устройство адаптивной защиты Cisco (ASA), необходим на обоих сайтах для настройки виртуального частного сети между ними.

  1. УДАЛЕННЫЙ ДОСТУП VPN: значение, принцип работы и лучший VPN
  2. Вот почему вы должны инвестировать в VPN с возможностями доменного фронта
  3. Системы и инструменты управления конфигурацией в 202 году3
  4. ИНСТРУМЕНТЫ УПРАВЛЕНИЯ СТОИМОСТЬЮ ОБЛАКА: определение, использование, лучшие инструменты и цены

Рекомендации 

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Вам также может понравиться