总部及多分支机构间的VPN部署方案


总部及多分支机构间的VPN部署方案

文章插图
 
一、%20场景需求总部及多分支机构之间资源或文件共享,传统且常见的方式就是借助一些聊天工具、网络云盘、邮件等方式进行传输,甚至存储,但这些方式带来了便利的同时,也给文件或资源的共享、管理以及安全带来诸多问题,诸如:
1.%20总部与分支机构之间采用聊天工具或云盘方式传输或分享,导致文件或资源无法集中管理 。
2.%20文件传输速率受制于App或云盘服务提供商的限制,无法最大化使用带宽传输,效率太低 。
3.%20由于总部与分支机构之间往返传输文件或资源,经常导致存在有大量的重复性文件或资源,导致版本太多,管理混乱 。
4.%20无法有效或快速协同/协作办公 。
5.%20文件或资源存储在云盘或聊天工具服务器上的安全性问题,容易被服务提供商所使用或被“大数据” 。
6.%20日常的聊天工具、邮件或文件传输,大都是以明文方式传输的,存在诸多安全风险,容易被窃取 。
7.%20文件或资源的传输过程中容易被篡改,导致文件内容真实性或准确性发生变化 。
总部及多分支机构间的VPN部署方案

文章插图
 
基于以上情况,壹云小壹-小陈建议采用IPSEC%20VPN的点到多点的解决方案,该方案也是目前总部与分支机构之间采用的最常用最流行的VPN解决方案,它通过建立总部与分支机构之间经过认证可信的IPSEC%20VPN隧道进行通信,同时对传输数据进行加密处理,同时对数据的完整性进行验证,对数据源身份进行认证等方式,以实现总部与分支机构之间的通信及数据安全,防止数据被非法篡改,确保数据的真实性 。
总部及多分支机构间的VPN部署方案

文章插图
 
二、 方案思路
总部及多分支机构间的VPN部署方案

文章插图
 
如上图示意,IPSEC VPN点到多点的方案并不复杂,壹云小壹提供以下准备工作和部署思路:
1. 总部及分支机构之间部署IPSEC VPN的设备,比如防火墙、路由器或VPN集中器等支持IPSEC VPN的设备 。
2. 总部VPN设备出口需要配置静态公网IP地址(如下图所示采用VPN防火墙部署位置)或公网IP地址经过NAT地址映射后的私有地址(一般位于边界路由器后面,公网IP地址配置在路由器出口上) 。
3. 分支机构的IPSEC VPN设备出口无需静态公网IP地址或映射 。
4. 以下是根据以上示意拓扑图对VPN进行了简单规划,以一个总部和2个分支机构为例介绍 。
总部及多分支机构间的VPN部署方案

文章插图
 
三、 配置步骤本配置步骤共分为两大部分,一是总部IPSEC VPN配置,二是分支机构的IPSEC VPN配置:
A.总部IPSEC VPN配置
第一步,配置IPSec安全提议


    推荐阅读