Hola,
Estoy bastante obsesionado con las redes y quiero experimentar con algo, pero no estoy muy seguro de qué estoy haciendo.
Entonces, la pregunta es:
Si eres el ingeniero de redes de una empresa y tienes, por ejemplo, el departamento de ingeniería. Pero este departamento tiene en cada una de sus computadoras que configurar una conexión VPN a un servidor en Tokio, que es el único IP en la lista blanca para acceder a un servidor sobre documentos del nuevo proyecto, por ejemplo.
Por lo tanto, cada computadora tiene una VPN conectada. Sin embargo, ¿puedes hacer esto de una mejor manera teniendo un cliente VPN en el router y enrutando el tráfico de una VLAN específica (esa VLAN, por ejemplo) a través de una interfaz específica, que es la conexión VPN, y el problema con uno de los empleados intentando conectarse sin éxito porque la VPN ya no está allí?
¿Es este un buen enfoque? ¿Hay alguna mejor forma de hacerlo? ¿Más segura / estable?
En este escenario, creo que una VPN sitio a sitio funcionaría mejor.
Estoy de acuerdo con la VPN punto a punto del firewall. Esto también te da la opción de una capa adicional de cifrado de transporte además de TLS, suponiendo que sea un servidor web. Una desventaja es que los operadores que necesitan acceso se ven obligados a conectarse desde la LAN corporativa, a menos que hagas otros arreglos. También debes tener cuidado de cómo diseñas la LAN del lado del servidor, ya que esta VPN punto a punto es solo tan segura como la seguridad de la red en ambos extremos.
Una alternativa es usar una VPN punto a punto para conectar este servidor lejano a un proxy en tu centro de datos corporativo y hacer que tus operadores se conecten a este proxy local. Es más complicado de configurar, pero si se hace correctamente, puede reducir la superficie de amenaza desde las PC corporativas.
Puntos importantes: que una VPN es un término muy genérico y solo tan segura como la diseñes. Además, hay muchas maneras de construirla, por lo que los detalles marcan la diferencia.
Las VLANs generalmente se usan para reducir el tamaño de la subred y segmentar diferentes partes de tu espacio de red controlada según la topología de red, geografía, estructura organizacional o tipos de dispositivos. Para usar VLANs, debes tener control sobre el equipo de red en toda la infraestructura.