データ上のユーザーVLAN本社および将来のリモートオフィスでは、離れたサーバーからファイルやフローティングネットワークライセンスなどにアクセスする必要があるため、サイト間VPNが必要になりますデータネットワーク用。本社をセットアップするとき、データに大きな(クラスB、別名255.255.0.0)サブネットを使用することで賢いと思いましたVLANそしてそのサイト- to-site VPNを使用すると、将来のすべてのオフィスで同じサブネットを拡張し、どこにいてもユーザーが任意の場所にある任意のサーバーにシームレスに接続できるようになります。ただし、VPNをセットアップするようになったので、これを読みました。これは、インターネットを介したブロードキャストトラフィックに伴う遅延のため、悪い習慣です。
Hyper-VVMでそれぞれpfSenseを実行しているラックボックスのペアがあります。これらは、サイト間VPNを介して各サイトのファイアウォールになります。サイト間VPNのpfSense構成オプション(SSL/TLSモードのOpenVPNが最も安全なオプションであると想定しています)は、トンネルネットワーク、リモートネットワーク、ローカルネットワークの3つのネットワークを要求します。 私の質問はトンネルネットワークの大きさはどれくらい必要ですか?オフィスごとに1つのIPを持つクラスC(255.255.255.0)ネットワークにすることはできますか、それともアドレスを提供するのに十分な大きさである必要がありますか?すべてのオフィスのすべてのデバイスに対して?後者の場合、各オフィスに255.255.0.0サブネットを与えることは明らかにできませんが(必要だとは思いません)、HQサブネットのサイズを小さくする必要があります(おそらく500未満のホストがあります)。現在、数万のIPアドレスが利用可能であるにもかかわらず)、元々はグローバルネットワークを目的としていましたか?
通常、サイト間VPNは完全にルーティングされたネットワークです。 NATなどはありません。VPNに使用されるサブネットには、接続されているルーターのアドレスのみが必要です。
したがって、サブネットの最小サイズは、twoサイト間でのみ必要になります/30
、またはおそらく/31
。もちろん、将来的にサイトを追加する可能性があるため、より大きなものを割り当てます/24
特定のVPNテクノロジーとそれがルーティングを処理する方法によっては、VPNへの接続は悪い考えではありません。ワイヤーガードのようなものでサブネットを割り当てる方法は、OpenVPNやIPSecを使用したものとは異なる場合があります。