SD-WAN vs Site to Site VPN

Estou pesquisando algumas opções para configurar SD WAN na minha empresa para permitir mais trabalho remoto.

Atualmente uso um Unifi USG3 em casa e sei que ele tem capacidades de VPN site a site. Como isso difere do SD WAN? Isso é algo que o Unifi pode suportar?

Quais são seus objetivos aqui? Detalhadamente. Que tipo de trabalho? Por que o usuário final precisaria de uma VPN?

Temos 4 locais onde as pessoas atualmente estão baseadas. Como as coisas estão, o compartilhamento de dados é bastante arcaico. Se quisermos compartilhar arquivos, enviamos por email, sem locais ou unidades de rede compartilhadas.

Queremos manter esses 4 locais, mas também permitir que as pessoas trabalhem de casa quando quiserem, ainda tendo acesso a tudo como se estivessem no escritório.

Também temos representantes de vendas na estrada que poderiam acessar informações armazenadas centralmente, assim como nossa plataforma CRM.

Podemos fazer a maior parte disso via Office 365, mas coisas como armazenamento compartilhado para itens não Microsoft seriam bons, assim como uma conexão segura para nosso CRM e plataforma de processamento de pagamentos.

Crie um subdomínio e aponte-o para uma máquina virtual internamente e teste isso. A configuração é extremamente simples. Seu limite é de até 4 usuários para uma instância gratuita. Você pode configurá-lo para ter acesso internamente com uma sub-rede DHCP específica.

A configuração nos dispositivos dos usuários finais também é muito simples. Basta visitar o subdomínio e fazer login com suas credenciais. Ele disponibilizará o certificado para o dispositivo específico deles.

Para as filiais, um site a site para cada local com um servidor DNS com domínios internos seria provavelmente uma boa configuração. Esse DNS também seria disponibilizado internamente para os usuários finais da VPN.

Obrigado pela resposta.

Só para esclarecer, ao configurar o site a site com um servidor DNS com domínios internos, posso apenas apontar isso para o USG, ou seja, 192.168.1.1?

Quando estiver usando uma VPN, os usuários finais não terão conflito com uma configuração padrão de DHCP 192.x.x.x porque eles serão atribuídos a uma sub-rede completamente diferente e o usuário final, por padrão, roteará para seu endereço 192.x.x.x ao invés de sua rede doméstica 192.168.1.x. Normalmente, o endereço IP deles é algo como 162.x.1.x que reconhecerá o roteamento para seu DHCP interno 192.x.x.x e permitirá o acesso a qualquer recurso dessa tabela.

O conflito ocorre na VPN site a site, que depende do ambiente DHCP nativo. Portanto, você precisa de uma tabela DHCP completamente diferente para cada site.

  • Localização 0: 192.168.1.0/24
  • Localização 1: 192.168.2.0/24
  • Localização 2: 192.168.3.0/24
  • Localização 3: 192.168.4.0/24

Recomendo usar routers EdgeRouters ao invés do USG. Tenho certeza que o processo será semelhante, apenas feito através da interface CKGen2. Nunca tive um caso de uso para ganhar essa experiência.

Se precisar de um passo a passo, estou disponível por telefone a qualquer hora. Gratuito, sem compromisso. Talvez se for às 3 da manhã você me deve um chocolate da sua cidade natal, como um Gogoou Cluster. É só me passar seu número que eu ligo.

Uma coisa a notar com a maioria dos usuários domésticos com endereços 192.168.x.x é que eu recomendaria mover suas redes de trabalho para endereços 10.x.x.x. Senão, o roteamento será um problema.

Espere… você está dizendo que, mesmo se as sub-redes remotas e locais forem as mesmas, ainda é possível acessar máquinas remotas? Os clientes não deveriam parecer mais