Назад | Перейти на главную страницу

Нужен ли мне VPN для защиты связи по линии T1?

У меня есть выделенная линия T1, которая проходит между моим офисом и моим центром обработки данных. Оба конца имеют общедоступные IP-адреса.

На обоих концах у нас есть маршрутизаторы AdTran T1, которые подключаются к межсетевым экранам SonicWall.

SonicWalls выполняет VPN-соединение типа "сеть-сеть" и обрабатывает трансляцию сети, поэтому компьютеры в офисной сети (10.0.100.x) могут получить доступ к серверам в стойке (10.0.103.x).

Итак, вопрос: могу ли я просто добавить статический маршрут к SonicWalls, чтобы каждая сеть могла получить доступ друг к другу без VPN? Есть ли проблемы с безопасностью (например, кто-то другой добавляет соответствующий статический маршрут и может получить доступ к офису или центру обработки данных)? Есть ли другой / лучший способ сделать это?

Причина, по которой я смотрю на это, заключается в том, что T1 уже является довольно маленьким каналом, и наличие накладных расходов VPN делает подключение действительно медленный.

-

Разъяснения (спасибо за ответы):

Камнем преткновения для меня является то, что T1 имеет публичный IP-адрес. Если я настрою маршрут в офисе, который говорит: «Вы можете найти шлюз для 10.0.103.0 на 200.X.Y.Z», может, какой-нибудь чувак в Интернете также настроить тот же маршрут и также иметь доступ к моей сети 10.0.103.0?

Я знаю, что с VPN это невозможно, потому что существуют протоколы авторизации, которые предотвращают проникновение посторонних людей.

В качестве альтернативы, я предполагаю, что возникает вопрос: «Каков правильный способ маршрутизации между двумя удаленными сетями по линии T1?»

У рассматриваемого T1 есть физическая конечная точка в моем офисе и другая физическая конечная точка где-то в центре обработки данных, но, опять же, IP-адрес является общедоступным.

Меня не беспокоит, что сотрудники телекоммуникационных компаний или центров обработки данных обнюхивают мои пароли (если бы они были, это было бы отстойно, но эта ситуация выше моего порога паранойи :).

Что вы имеете в виду под «необходимостью»? Вероятно, это довольно безопасно, но не на 100%. Есть ли между ними физический выделенный медный провод? Не думаю. Возможно, всего два T1, которые затем проходят через сеть вашего провайдера с выделенной полосой пропускания. Таким образом, кто-то в сети провайдера может перехватить ваши данные. Так что, если это действительно деликатно, ответ - нет.

вы доверяете своей телекоммуникационной компании?

вы доверяете своей сети?

Шифрование стоит задержки?

Насколько конфиденциальны данные?

Какие данные передаются по линии T1? и почему?

что ты пытаешься защитить и от кого?

Если вы начнете использовать шифрование, можете ли вы устранить неполадки, если оно пойдет не так?

В зависимости от модели маршрутизаторов Cisco и от того, обновлены ли они до последней версии IOS. Наймите администратора Cisco для правильной настройки маршрутизаторов, и вы сможете полностью уничтожить Sonicwall.

Все, что вам нужно, - это усиленный ACL и правильно настроенная маршрутизация.

но трафик VPN не должен сильно замедлять соединение, я бы начал тестировать пропавший трафик и посмотреть, не атакованы ли вы.

Когда вы отправляете данные через Интернет, вы рискуете, что кто-то перехватит их. На самом деле вам следует спросить считает ли компания свои данные конфиденциальными?.

Если нет, то удалите VPN, не ожидайте большого роста, если вы это сделаете.

Вы также можете проверить, может ли ваша компания позволить себе кабельную или DSL-линию, это поможет снизить нагрузку. Удачи!.

Звуки, простые маршрутизаторы / брандмауэры должны иметь встроенный ускоритель VPN.

и, честно говоря, звуковые файерволы меня немного беспокоят,

Вы когда-нибудь думали о cisco ASA или более качественном брандмауэре.

Думаю, именно в этом и будет улучшение.

внутренняя работа устройства является причиной вашей проблемы с пропускной способностью vpn.

Эрик.