我有一条专用的 T1 线路,连接我的办公室和数据中心。两端都有公共 IP 地址。
在两端,我们都有连接到 SonicWall 防火墙的 AdTran T1 路由器。
SonicWalls 实现站点到站点的 VPN 并处理网络转换,因此办公室网络 (10.0.100.x) 上的计算机可以访问机架 (10.0.103.x) 中的服务器。
所以问题是:我是否可以只向 SonicWalls 添加静态路由,以便每个网络都可以在不使用 VPN 的情况下相互访问?是否存在安全问题(例如,其他人添加了适当的静态路由并能够访问办公室或数据中心)?还有其他/更好的方法吗?
我之所以关注这一点,是因为 T1 已经是一个非常小的管道,而 VPN 开销使得连接真的慢的。
--
澄清(感谢您迄今为止的回答):
对我来说,最大的障碍是 T1 有一个公共 IP 地址。如果我在办公室设置一条路由,上面写着“你可以在 200.XYZ 找到 10.0.103.0 的网关”,那么互联网上的某个人能还设置相同的路线并还能够访问我的 10.0.103.0 网络吗?
使用 VPN,我知道这是不可能的,因为有授权协议可以阻止外部人员进入。
或者,我猜问题是“通过 T1 线路在两个远程网络之间进行路由的正确方法是什么?”
有问题的 T1 在我的办公室有一个物理端点,在数据中心的某个地方有另一个物理端点,但同样,IP 地址是公共的。
我并不担心电信公司或数据中心的人员会嗅探我的密码(如果他们这么做了,那肯定会很糟糕,但这种情况超出了我的恐惧极限:)。
答案1
取决于 Cisco 路由器的型号以及它们是否是最新的 IOS。聘请 Cisco 管理员正确配置路由器,您将能够彻底消除 Sonicwall。
您所需要的只是一个强化的 ACL 和正确配置的路由。
但是,VPN 流量不应该使连接速度减慢那么多,我会开始测试流量丢失并查看您是否受到攻击。
答案2
你说的“需要”是什么意思?它可能相当安全,但不是 100% 安全。它们之间有物理专用铜线吗?我想没有。可能只有两个 T1,然后通过提供商的网络以专用带宽传输。因此,提供商网络上的某个人可以拦截你的数据。因此,如果这真的很敏感,答案是否定的。
答案3
您信任您的电信公司吗?
你信任你自己的网络吗?
加密会导致延迟吗?
这些数据有多敏感?
什么数据在 T1 线路上流动?为什么?
你想保护什么?保护谁免受其害?
如果您开始使用加密,如果出现问题您能排除故障吗?
答案4
听起来,简单的路由器/防火墙应该内置VPN加速器硬件。
说实话声波防火墙让我有点担心,
您是否考虑过思科 ASA 或更高质量的防火墙单元。
我认为这就是我们能够改进的地方。
该设备的内部运作是导致 VPN 吞吐量问题的原因。
埃里克。