当我想让用户(安全)访问特定客户站点时,我是否需要每个客户的 VLAN

网络工程 局域网 虚拟专用网 ipsec 私有vlan sslvpn
2022-02-26 05:10:21

这个问题是对这个问题的跟进我们目前正在进行网络设计,尚未实施。

我们的网络将存在于我们自己的(内部)网络和许多通过 IPSec 连接的客户网络之外。我们的员工需要尽可能轻松地(直接/VPN)访问所有客户网络。他们需要查看存在于我们客户网络中的 Web 界面、IP 摄像头、实时流等。

我们还希望让客户员工 (VPN) 访问他们自己的网络,但不允许他们查看或访问其他客户的网络。请注意,1 个客户可以拥有多个站点,因此可以拥有多个网络。


根据我上一个问题的信息,我们认为每个客户站点都需要一个子网,客户的 VPN 用户需要一个子网。通过这个划分,我们可以通过防火墙规则管理对网络的访问。

例如,来自我们员工所在的内部网络或子网的请求可以访问所有其他子网。来自客户用户子网 (VPN) 的请求只能访问他们自己站点的子网。

可能我们会为 VPN 用户(所以我们和客户的员工)使用 OpenVPN(或类似的)。他们获得由 VPN 服务器分配的 (VPN) IP,因此它们位于正确的子网中。


现在我们认为,当我们为每个客户创建一个 VLAN 时,管理 VLAN 会很费力。我们也受限于可以创建的 VLAN 数量。因此,我们很好奇将所有客户站点和 VPN 用户设置在 1 个 VLAN(即“客户 VLAN”)中是否安全。

我的意思是,只要 VPN 用户在正确的子网中拥有 IP,他就只能访问自己的网络,但我不确定他是否可以操纵他的(VPN)IP 地址,所以他在另一个子网中。如果可能的话,他可以通过简单地更改他的 VPN IP 来访问其他网络。

用户是否可以更改他的 VPN IP?如果是,我们能否以一种可扩展的方式保护它,同时尽可能减少管理工作?例如,仅允许特定证书的特定 IP 范围(例如 10.10.10.0/24 - 10.10.10.255/24)?

我希望我的问题是这样清楚的,因为将它放在纸上(或屏幕:P)对我来说非常复杂,只是为了让它更直观,我在下面添加了方案草图。

在此处输入图像描述

3个回答

用户是否可以更改他的 VPN IP?如果是,我们能否以一种可扩展的方式保护它,同时尽可能减少管理工作?例如,仅允许特定证书的特定 IP 范围(例如 10.10.10.0/24 - 10.10.10.255/24)?

这取决于 VPN 软件和配置,但可能不是。即使是,也只会在分配给他们的子网内。

VPN 配置可以指定可以访问哪些网络,因此客户员工 1 将只能访问客户 1 网络。

VLAN 与此无关。

用户是否可以更改他的 VPN IP?

这取决于您的 VPN 解决方案。大多数情况下,客户不可能更改他们的地址。你应该把它放在你的需求清单上。

如果是,我们能否以一种可扩展的方式保护它,同时尽可能减少管理工作?

潜在地,您可以在防火墙上使用用户身份验证(而不是 IP 范围)来控制对远程网络的访问,但这很可能意味着防火墙和客户端 VPN 需要集成,从而缩小选择范围。使用 IP 地址范围(并确保它们不会被欺骗)是保持客户端 VPN 和防火墙分开的一种方法。

当我想让用户(安全)访问特定客户站点时,我是否需要每个客户的 VLAN

很可能不是。如果您使用路由 (L3) VPN,则无需将每个客户端保留在自己的 VLAN 中(甚至不可能)。如果您确保客户端地址不会被欺骗,则该地址是客户端及其访问权限的有效标识。

VLAN 用于将原本“扁平”的 L2 网络拆分为不同的网段。如果没有不受信任的设备连接到的共享 L2 网络,则没有什么可拆分的。

作为 L3VPN 的替代方案,我的一些客户按照 Zac67 的建议进行操作,并使用带 ACL 的 VPN。我很快就会做一个新的实现,将 OpenVPN 配置为在用户连接时调用脚本以提供适当的 ACL,以便用户可以访问 IPMI 卡和与其用户帐户关联的其他资源。我正在使用相当自我记录的 iptables 和 ipset 配置来做这件事。

有很多方法可以做到这一点。哪个最适合您的环境在很大程度上取决于规模以及客户设备是否需要跨站点通信(我相信您的情况,他们不需要。)