Uso de direcciones IP públicas dentro de la VPN de sitio a sitio

0

Los dos centros de datos 'A' y 'B' que tienen configurada la VPN de sitio a sitio, tienen subredes internas que están colisionando. Para solucionar esto, vi que el equipo de la red tiene NATedidas las direcciones IP en 'B' a las direcciones IP públicas. Todo funciona. Por lo tanto, en lugar de utilizar direcciones IP privadas, los clientes de 'A' se conectan a una dirección IP pública en 'B', que a su vez se desincroniza a la IP privada original en 'B'. Entonces, cuando un usuario en 'A' quiere SSH a un servidor en 'B', ese usuario SSH a una dirección IP pública. El equipo de la red lo justifica diciendo que es completamente seguro ya que el tráfico vuela sobre VPN aunque la dirección de destino es una IP pública. ¿Es algo que se hace ampliamente en toda la industria para evitar las subredes en colisión? Qué bueno es eso desde el punto de vista de seguridad.

    
pregunta Sree 21.08.2018 - 13:12
fuente

1 respuesta

1

Sí, se hace con bastante frecuencia. El uso de direcciones públicas elimina muchos problemas al conectar varias redes que utilizan las mismas direcciones en sus redes locales. Si conectas varias redes con los mismos rangos de IP en el interior, las cosas pueden ponerse muy feas con configuraciones de NAT muy complicadas.

Por supuesto, solo se deben usar las direcciones IP públicas realmente asignadas a las redes o probablemente bloquearás alguna parte de la Internet pública.

    
respondido por el Teun Vink 21.08.2018 - 13:19
fuente

Lea otras preguntas en las etiquetas