Правильное использование прозрачного моста
Ранее я задавал подобный вопрос, но сейчас я уверен, что понимаю, что мне нужно делать. Моя текущая установка выглядит следующим образом:
DC1 [192.168.0.101] --- RV082 (А)[192.168.0.1]---[VPN]---RV082(В) [192.168.3.1] --- pfSense [192.168.3.100] --- DC2 [ 192.168.1.2]
DC2 может нормально подключаться к DC1, используя частный IP-адрес 192.168.0.101. Конечно, это работает, потому что DC2 отправляет весь трафик на pfSense в качестве шлюза, а PFSense отправляет трафик на локальный RV082B. Есть маршрут из-за VPN.
Проблема, с которой мы сталкиваемся, заключается в том, что межсетевой экран филиала не знает подсети, стоящей за pfSense.
Каким-то образом нам нужно добавить маршрут из межсетевого экрана филиала, чтобы он знал, куда отправлять трафик.
По сути, мы просто хотим иметь возможность пинговать, RDP и т. Д. До 192.168.1.2 и DC2 быть получателем (фактически есть другие узлы, кроме DC2). Это проблема сейчас, когда мы имеем дело с pfSense. Почти как если бы у нас было два брандмауэра. Мы не знаем, что делать, потому что мы действительно установили pfSense только для его возможностей портала.
Поможет ли в этом настройка нашей коробки / маршрутизатора pfSense в качестве прозрачного моста? Я в основном хочу, чтобы pfSense исчез в сети, чтобы когда наши пользователи VPN пинговали или подключались к указанному адресу, он мог пропустить трафик к нужному узлу.
1 ответ
Если вы храните хосты за pfSense в 192.168.1.0/24, то вы не можете сделать его прозрачным мостом, так как он должен маршрутизировать в и из этой сети. Вы можете подключиться, если LAN и WAN находятся в одной подсети. VPN требуется дополнительный маршрут для этой подсети через дополнительную фазу 2 (как Linksys ссылается на то, что в своем графическом интерфейсе я не припоминаю случайно), вам нужен статический маршрут на RV082(B) для сети 192.168.1.0/24, и отключить NAT на pfSense.