클라우드 호스팅 환경을위한 가상 사설망 설정을 설계하는 중입니다. 우리의 요구 사항을 감안할 때 실제로 이것이 전용 서버 환경과 다른 것으로 보지 않습니다. 아이디어는 고객이 보조 암호화를 제공 할 수있는 VPN을 사용하여 사용자가 특정 가상 머신 또는 전용 서버에 연결하도록 요구할 수 있도록하는 것입니다 (예 : 고객 네트워크에 다시 제출 된 인쇄 작업의 경우).
우리는 호스트 대 호스트 IPSec (ESP 및 AH), 물론 SSH 터널을 지원하는 방법을 찾고 있지만 VPN 어댑터를 사용할 수있는 기능은 없습니다. 결과적으로 최소한 다음 중 일부를 추가하는 것을 고려하고 있지만 공간이 부족하기 때문에이 중 하나 또는 두 개 이상으로 표준화하려고합니다 (하나는 더 좋을 것입니다).
- 가상 또는 전용 호스트에서 IPSec 터널 지원
- 틴크
- PPTP
백업 등을 수행하는 서버는 다른 데이터 센터에있을 수 있으므로 여기에서 VPN 접근 방식을 재사용하는 것이 좋습니다. 이것은 PPTP를 배제하는 것처럼 보입니다. 필자의 현재 생각은 표준 VPN 어댑터를 사용할 수 있기 때문에 IPSec이 더 나을 가능성이 있지만 고객 요구 사항에 따라 라우팅을 설정하는 것이 훨씬 더 어려울 수 있기 때문에 우리는 또한 주석을보고 있습니다.
이 둘 중 어느 것이 바람직합니까? IPSec이 정당화되지 않은 상태에서 라우팅 관리가 심각한 두통 일 가능성이 있습니까? 이 문제를 해결하는 쉬운 방법이 있습니까? 내가 놓친 틴크에 관한 다른 문제가 있습니까 (즉, 별도의 클라이언트가 필요하지 않음)?
@Wintermute의 답변에 따라 업데이트 :
예,이 질문은 서버 관점에서 비롯된 것입니다. 그 이유는 서버가 클라이언트의 네트워크에서 효과적으로 연결이 끊어 졌기 때문입니다. 예, 우리의 목표 시장은 중소기업 네트워크입니다. 그렇습니다. 우리는 각기 다른 클라이언트 서버가 다른 것을 필요로하지 않는 한 (그리고 우리가 대화 할 수있는 경우가 아니라면) 각각의 공용 IP를 사용할 것으로 기대합니다.
우리가 기대하는 솔루션은 클라이언트가 IP 터널과 해당 터널에서 액세스 할 수있는 네트워크 범위를 정의하고 고객 요청을 구성 변경에 연결하는 자체 관리 도구 (개발중인)와 함께 연결하는 솔루션입니다. 문제는 vms 및 서버에서 라우팅 소프트웨어를 실행할 가능성이 없기 때문에 라우팅 테이블을 정적으로 관리해야하므로 구성에 실수를 한 고객은 VPN이 제대로 작동하지 않을 수 있습니다.
또한 자체 내부 작업 (백업 등)을 위해 네트워크를 통해 ESP를 사용할 수도 있습니다. 전체 설정은 다소 복잡하며 서버 중심 (클라이언트 VPN에서 호스팅 인스턴스까지)에서 네트워크 중심 (내부 항목), 데이터베이스 중심 (도구)에 이르기까지 다양한 관점이 있습니다. 그래서 나는 그 질문이 우리의 모든 접근 방식을 대표한다고 말하지 않을 것입니다 (그리고 질문은 많은 SE 사이트에서 묻고 있습니다).
이 중 어느 것도 실제로 질문 전체에 영향을 미치지 않습니다. 그래도 유용한 컨텍스트 일 것입니다.