web-dev-qa-db-ja.com

サイト間VPNとポイントツーサイトVPN

私はWindows VMがあり、外部の顧客ネットワークに接続する必要がある(そしてAzureにないデータベースに接続する))シナリオを持っています。

このトラフィックは単一方向であり、お客様のデータベースに接続する必要があるのはmy VMだけであり、その逆ではありません。サイト間はAzureで管理されているため、実際にはテストできません。ローカル。

概念的には、ポイントツーサイトVPNを介して顧客のネットワークに接続する方が適切です(ネットワーク構成を介してWindows自体にVPN接続を作成することにより)。

VMに接続する必要がない場合でも、顧客はサイト間を好みます。何か不足していますか?

7
user2713516

ポイントツーサイトでは、手動でアクセスするネットワークに接続する必要があります。通常、ワークステーションをログオフまたは再起動すると接続が失われ、毎回再接続する必要があります。リモートで作業しているときにこのタイプのVPNを使用することはよくあり、会社の資産にアクセスする必要があります。チャネルは双方向ですが、1対多です。

サイトツーサイトは、2つのネットワークを接続して、常に通信を維持したい場合に使用します。接続は双方向でもありますが、接続はコンピューターのオペレーティングシステムからではなくネットワークゲートウェイを介して確立されるため、サーバー/ワークステーションが実行されているかどうかに関係なく、多対多で稼働し続けます。

Azureでは、仮想ネットワークゲートウェイは両方の機能を提供するプラットフォームです。お客様のネットワークに接続するようにサイト間を構成できます。このネットワークがAzureで実行されていない場合、通常、専用のトンネルを確立するためのアプライアンスがあります。 IPsec IKEをサポートしている限り、問題ありません。

ワークステーションとしてAzureでVMを使用している場合、サイトへのポイントで十分かもしれませんが、アプリケーションが顧客データベースからデータを自動的に取得する必要がある場合は、誰かがログインしているかどうかに関係なくVMを使用する場合は、サイト間がより適切なアプローチです。

より良い説明が見つかります ここ

17
Bruno Faria