PDA

Bekijk Volledige Versie : VPN tunnels



WebXtra
03/08/07, 19:33
Ik ben aan het kijken naar wat VPN apparatuur want ik wil het volgende:

Op kantoor in onze assemblage ruimte zetten we servers in elkaar, repareren en testen e.d.
Nu lijkt het me een mooi idee om d.m.v. VPN het netwerk ( ipadresses) van LSW en Interconnect te kunnen gebruiken bij ons op kantoor.

Zodat we kunnen testen, installeren, repareren e.d. met de juiste ip configuratie.



Ik zie bij verschillende hardware producten het aantal tunnels staan.
Bij sommige is dit 10 bij de ander 110.
Heb ik voor 1 verbinding naar bijv. LSW voldoende aan 1 tunnel?
Kan je over 1 tunnel zo veel ip adresses routen als je maar wilt?

En heb je nog te maken met cappen van bandbreedte over een VPN?
Of met de juiste apparatuur kun je de hele bandbreedte van je (a)dsl verbinding gebruiken?

Heeft er iemand ervaringen mee?
En welke hardware kunnen jullie mij aanraden?

Ik heb al het e.e.a. opgezocht, maar nog niet echt duidelijk antwoord gekregen op mijn vragen.

Alvast bedankt.

Wido
04/08/07, 13:34
Wij werken precies andersom met de VPN tunnels, maar je kan in principe het zelfde doen.

De Cisco ASA serie is hier prima geschikt voor. Ik zou in Amsterdam een ASA5510 met Security Plus license ophangen en op je kantoor een Cisco ASA5505 Unlimited.

Als je geen Unlimited neemt voor op je kantoor, dan mag je maximaal 10 hosts achter je firewall hebben.

Je kan vervolgens in Amsterdam je LSW IP's forwarden over je VPN naar je kantoor, al zeg ik dat nu uit de theorie, ik heb het nog niet getest.

Ik raad je wel aan de Cisco boeken de kopen over de ASA en PIX serie, want het is best pittig allemaal.

Je kan bij Bol.com die boeken wel vinden, ze zijn beide van ciscopress.com

Je hebt verder aan 1 VPN tunnel genoeg, daar kan je zo veel IP's overheen zetten als je maar wil.

Encryptie kan je weer aan en uit zetten, dat ligt er maar net aan wat je wil.

Wij doen het bijvoorbeeld voor onze SIP telefoons, dat gaat allemaal 256Bits encrypted, maar het is niet echt nodig om je HTTP verkeer wat je over de rest van het internet toch plain verstuurd, om het dan 256Bits encrypted over een VPN te gaan sturen, dat is alleen maar extra overhead.

Het zelfde zou zijn SSL te gaan doen over een toch al encrypted VPN.

De ASA serie is verder rockstable, ze doen hun werk hier al maanden zonder hikjes of rare bijwerkingen, precies zoals je verwacht van een goede VPN router.

WebXtra
06/08/07, 04:39
Wido!

Bedankt voor je antwoord.

De ASA5510 vind ik vrij aan de prijs :P
Van de ASA5505 vind ik het best mee vallen.

Op ons kantoor komt al een Cisco 1811 Integrated Services Router (http://www.cisco.com/en/US/products/ps6187/index.html) te staan.
Deze heeft al VPN support aan boord:

# IP Security (IPSec) VPNs (Triple Data Encryption Standard [3DES] or Advanced Encryption Standard [AES])
# Dynamic Multipoint VPN (DMVPN) and Easy VPN


Is het dan nog steeds raadzaam om de ASA5505 te nemen?
Omdat deze speciaal voor VPN tunneling is?

Of zou de 1811 voldoen, omdat er toch geen hogere snelheid te halen is, dan de router kan doorgeven?

Ik hoop dat je hier een antwoord op weet, anders zou ik het wellicht bij Cisco zelf moeten gaan navragen.

Alvast bedankt!

Groeten,

groenleer
06/08/07, 08:19
Je hoeft niet speciaal een ASA5505 op kantoor te zetten als je al een ISR1811 gaat aanschaffen.

Je kan overwegen om een ISR in het datacentrum te plaatsen, en een stukje van je ip space over je vpn te routeren. Dit is het zelfde effect als een ASA5510 in het datacentrum te plaatsen.

Belangrijk is wel dat je goed kijkt hoeveel hosts je over je vpn wilt laten lopen, en hoeveel elk apparaat er accepteert.

Wido
06/08/07, 09:41
Je kan in het datacenter ook een ASA5505 plaatsen, qua bandwith ga je dat gemakkelijk redden, maar in principe is de ASA5505 niet bedoeld voor datacenter werk, dat merk je bijvoorbeeld al aan het feit dat deze niet 19" mountable is.

JROnline
06/08/07, 09:49
Als je de opstelling alleen voor test en reparaties wilt gebruiken, dan zou ik niet voor een al te dure oplossing kiezen. Wij werken hier met vtun in combinatie met een vlan enabled switch, werkt prima en draait op standaard hardware. De datacenter zijde draait bij ons in een virtuele omgeving.

Glenn
06/08/07, 10:17
Wij maken voor testdoeleinden gebruik van een goedkoper product, de Linksys RV042 (http://tweakers.net/pricewatch/111855/Linksys-RV042-(1U-4x-100Mbps-2x-100Mbps-VPN).html). Deze plaats je aan beide zijden en voila, na wat instelwerk heb je een VPN tunnel.

Deze apparaten plaatsen we ook soms bij klanten die een remote beheerovereenkomst hebben. Zo kunnen we makkelijk op interne IP basis naar de klant toe RDP of SSH werk doen, is nog eens veiliger ook.

Voor de prijs van rond de 150 EUR hoef je het niet te laten!