在 LAN 上创建 VPN 的最简单方法(有充分的理由!)

网络工程 虚拟专用网
2021-07-31 15:21:19

我们有这样的情况,我们需要将建筑物中的一个孤立房间连接到建筑物另一侧的网络,但第三方公司拥有它们之间的所有房间(他们将我们的房间租给我们)。该建筑已有 300 年的历史,厚厚的石墙不利于新布线或 Wi-Fi。

在某些时候,CAT5 网络安装在我们需要跨越的建筑物部分,而这个网络恰好几乎贯穿整个建筑物。我们希望将我们的“房间 A”和“房间 E”网络连接在一起,而不会给拥有中间房间(B、C 和 D)的公司任何我们网络的可见性(反之亦然)。显然,最好的解决方案是通过另一家公司的办公室铺设一条新电缆,但实际上,这对我们拥有 300 年历史的大楼来说将是非常具有破坏性的,所以我想知道是否有办法以安全的方式利用他们的电缆(双方)。

是否有任何设备可以让我们创建一个在另一家公司的网络上运行的私有 VPN,而不会将任何一个网络暴露给另一个?本质上,我们尝试做的有点像使用 HomePlug 适配器的想法,但使用其他人的 CAT 5 网络而不是电源线。

一件事有帮助:我们有一个 Fortigate 防火墙,它可能充当 VPN 主机,位于与他们的网络相邻的房间内。

3个回答

VPN 隧道是解决此问题的合理解决方案。我假设隔离房间中只有几个用户,因此任何具有 VPN 功能的路由器或防火墙都可能没问题。A 房间有一台设备,E 房间有一台设备。

您可以简单地在网络末端配置一个带有站点到站点 VPN 的小型路由器,并将他们的网络视为“不受信任的”网络,就好像它是任何其他公共/互联网连接一样。如果您的 Fortigate 和其他位置之间有电缆,则它肯定可以终止一端。只需添加一个具有兼容站点到站点 VPN 功能的小型路由器/防火墙。

@NickG - 解决方案可以多种多样,但正如 Ron Trunk 和 Bobstro 所提到的,安全的 vpn 将起作用。请参阅下面的以 cisco 为中心的链接以设置 vpn。注意:-您可以使用许多其他供应商的硬件来实现,甚至构建您的 linux 路由器以执行相同级别的安全/加密:-) http://www.firewall.cx/cisco-technical-knowledgebase/cisco-routers /867-cisco-router-site-to-site-ipsec-vpn.html