客户端通过VPN隧道访问交叉位置

所以这就是我想要做的事情,但是我觉得我错过了一些东西

2个通过VPN隧道连接的位置(A,B)

外部客户端不应该知道位置B存在,而只是连接到所有资源,就像本地到位置A一样,如果资源位于B,则应该通过A-VPN→B

客户不必知道VPN权利? 为什么他们呢? 客户端可以访问所有的东西,如果背后的VPN或A本地?

我觉得我缺less的是以下几点:我如何设置路由在A,所以路由工程? 因为stream量应该通过VPN进行路由,如果有必要的话,当然并不总是这样,而且由于VPN和本地networking的IP应该在同一个IP子网中,所以在这种情况下,我不会考虑路由。

谢谢,我真的不知道要找什么,所以任何指针都是有帮助的

在场景中扩展,这可能是有用的,是我想要做的:将服务器重新定位到2.网站,而不必更新任何硬编码的IP或类似的东西。 服务器或服务器应该保持他们的IP到他们可以到达,只是现在他们可以通过VPN隧道到达2.网站,但客户端不必知道这一点。

我猜这意味着任何服务器重新部署的Roadwarrior设置。

你很可能会遇到两个问题。 你提到的第一个是路由。 你没有提到的第二个是名字parsing。

你没有提到你设置了什么样的VPN隧道,所以我假设你有两个边缘设备(路由器/防火墙/ UTM)正在做VPN隧道,这也是本地局域网的网关。 如果这不是您的网关设备,那么您将需要在网关上设置路由以路由回内部IP地址。 如果您的networking中有一台设备是VPN端点(如OpenVPN或防火墙内的Windows服务器),则这很常见。

首先对Lans进行一些快速的定义,以便我们有一些真实的IP地址和路由来作为例子。

网站A
子网:10.10.0.0/24
网关:10.10.0.1

网站B
子网:10.10.10.0/24
网关:10.10.10.1

这两个网站的默认路线应该是当地的互联网连接。 然后每个站点都需要一条到其他子网的路由。

所以站点A的路由器应该有一个路由到10.10.10.0/24设置出去的VPN隧道。 同样,站点B的路由器也应该有一条到10.10.0.0/24的路由通过VPN隧道。 根据所涉及的硬件,您可能会有所不同。 例如,我们的Fortigate硬件,你也必须设置一个防火墙规则来encryptionstream量。 作为IPSECconfiguration的一部分,我的snapgear东西安装了路由。

但是,一旦你有了这样的设置,你应该能够在隧道的任何一边ping电脑。 只要他们没有防火墙规则限制他们回应不是源于他们本地子网的stream量。

因此,为了使名称parsing工作,您可能需要设置一些WINS服务器或者执行一些与DNS相关的事情,以便在不同的子网上parsing名称。

我不知道这是否会让你达到设定这个目标的最终目标,但应该让你指出正确的方向。