Utilizzo degli indirizzi IP pubblici all'interno della VPN site-to-site

0

I due datacenter 'A' e 'B' che hanno impostato la VPN da sito a sito hanno subnet interne in collisione. Per ovviare al problema, ho visto che il team di rete ha NATED gli indirizzi IP a "B" per gli indirizzi IP pubblici. Tutto funziona. Pertanto, anziché utilizzare indirizzi IP privati, i client di "A" si connettono a un indirizzo IP pubblico in "B", che a sua volta viene de-NATed all'IP privato originale su "B". Quindi, quando un utente di "A" vuole connettersi a un server in "B", tale utente SSH a un indirizzo IP pubblico. Il team di rete lo giustifica dicendo che è completamente sicuro poiché il traffico vola su VPN anche se l'indirizzo di destinazione è un IP pubblico. È qualcosa di ampiamente diffuso in tutto il settore per aggirare collisioni di sottoreti? Quanto è buono dal punto di vista della sicurezza.

    
posta Sree 21.08.2018 - 13:12
fonte

1 risposta

1

Sì, è fatto abbastanza spesso. L'uso di indirizzi pubblici elimina molti problemi quando si collegano più reti che utilizzano gli stessi indirizzi nelle reti locali. Se stai collegando più reti con gli stessi intervalli IP all'interno, le cose possono diventare molto, molto brutte con configurazioni NAT molto complicate.

Ovviamente, dovrebbero essere utilizzati solo gli indirizzi IP pubblici effettivamente assegnati alle reti o probabilmente bloccherai una parte della rete pubblica.

    
risposta data 21.08.2018 - 13:19
fonte

Leggi altre domande sui tag