VLAN через VPN (ASA 5520)? если нет других доступных вариантов?

Можно ли расширить локальные VLAN до удаленного узла, подключенного через IPSEC VPN с использованием маршрутизатора ASA 5520 / Cisco 1841 DSL.

мы можем иметь много VPN-туннелей между ASA? (из каждой VLAN по одному vpn каждому?)

если нет других доступных вариантов / комбинаций?

3 ответа

Обычно вы можете расширить свою локальную локальную сеть до удаленного сайта, используя общий IPsec / Уровень 3. Поиск ipsec VPN между локальными сетями и локальной сетью. Вариантов много, мой любимый - использовать GRE поверх IPsec, но вам нужны маршрутизаторы на обоих концах. Если вы скажете нам, какие устройства у вас есть на сайтах-концентраторах / спицах, это поможет вам дать более конкретный ответ.

Если вы хотите расширить сеть второго уровня, что по многим причинам не очень хорошая идея, я считаю, что лучшим вариантом является использование L2TPv3 поверх IPsec. Опять же вам нужны маршрутизаторы на обоих концах. Однако вам придется позаботиться о многих проблемах, таких как размеры MTU, которые могут перегрузить ваш маршрутизатор, если вы не будете обращать внимание на детали, широковещательную рассылку, многоадресную рассылку, связующее дерево, избыточность и т. Д., Которые легче обрабатываются в Layer3 VPN.

Можно ли расширить локальные VLAN до удаленного сайта, подключенного через IPSEC VPN?

Нет, по определению. IpSec - это туннель безопасности на уровне IP. Vlans - это уровень Ethernet.

мы можем иметь много VPN-туннелей между ASA

Да. Это кошмар обслуживания, если он становится слишком большим и не автоматизирован в управлении, но это возможно.

если нет других доступных вариантов / комбинаций?

Если вы устанавливаете туннель Ethernet между ними - не уверен, что это возможно - тогда вы можете использовать "нормальные" пакеты VLAN.

http://www.cisco.com/en/US/docs/ios-xml/ios/interface/configuration/xe-3s/ir-eogre.html

имеет некоторую информацию, хотя я не уверен, что это работает на 1841. Но это позволит вам в основном отправлять кадры Ethernet со встроенной информацией VLAN.

В качестве альтернативы может работать настройка таблицы множественной маршрутизации - в зависимости от того, ПОЧЕМУ у вас VLANS. или что-то на основе MPLS - VPLS. 1841 не говорит об этом, хотя.

Более профессиональные маршрутизаторы могут позволить что-то вроде NVGRE для этой цели. Ну, не совсем профессионально - но 1841 - это скорее маршрутизатор верхнего уровня, а не то, что нужно использовать в ядре.

Кажется, что 1841 может сделать VPLS - это будет работать лучше всего. Требует от вас настройки MPLS.

Основная проблема ответа заключается в том, что выбор зависит от того, что вы на самом деле пытаетесь сделать с точки зрения бизнеса, и от того, насколько вы контролируете маршрутизаторы в каждой конечной точке.

Вы можете использовать NAT на туннеле IPSec ASA и маршрутизатора для подключения перекрывающихся подсетей. Вы можете разместить дополнительные подсети в туннеле IPSec, добавив их в защищенные туннели IPSec сети (ACL, на которые ссылается конфигурация туннеля), вместо создания туннеля для каждой подсети с подключением к подсети. Если устройства на каждом сайте должны обмениваться данными друг с другом на уровне 2, вам потребуется расширить локальную сеть с помощью протокола WAN 2-го уровня или протокола туннелирования 2-го уровня. Если вы используете NAT в туннеле IPSec, устройства на каждом сайте не смогут взаимодействовать друг с другом на уровне 2.

Другие вопросы по тегам