所以这就是我想做的,但我觉得我错过了一些东西
通过 VPN 隧道连接的 2 个位置 (A,B)
外部客户端不应该知道位置 B 存在,而只是连接到所有资源,就好像位置 A 本地一样,如果资源位于 B,则流量应该通过 A - VPN -> B 路由
客户不必知道 VPN 对吧?他们为什么要这样做?如果在 VPN 后面或在 A 的本地,客户端可以访问所有内容?
我觉得我缺少的是以下内容:我如何必须在 A 处设置路由才能使路由正常工作?因为如果有必要,流量应该通过 VPN 路由,但并非总是如此,而且由于 VPN 和本地网络的 IP 应该在同一个 IP 子网中,所以在这种情况下,我不知道路由。
谢谢,我真的不知道要寻找什么,所以任何指针都有帮助
扩展场景,这可能很有用,并且是我想要做的事情:将服务器重新定位到 2. 临时站点,而无需更新任何硬编码的 IP 或类似的东西。服务器或服务器应该保留它们可以访问的 IP,现在它们可以通过 VPN 隧道到达 2. 站点,但客户端不必知道这一点。
我猜这意味着任何重新定位的服务器的 Roadwarrior 设置。
您可能会遇到两个问题。你提到的第一个是路由。您没有提到的第二个是名称解析。
您没有提到您设置了哪种 VPN 隧道,所以我假设您有两个边缘设备(路由器/防火墙/UTM)正在执行 VPN 隧道,它们也是本地 LAN 的网关。如果它不是您的网关设备,那么您将需要在网关上设置路由以路由回内部 IP 地址。如果您的网络中有一个设备是 VPN 端点,例如 OpenVPN 或防火墙内的 Windows Server,这很常见。
首先对 LAN 进行一些快速定义,以便我们有一些真实的 IP 地址和路由用作示例。
站点 A
子网:10.10.0.0/24
网关:10.10.0.1
站点 B
子网:10.10.10.0/24
网关:10.10.10.1
两个站点的默认路由都应该是本地互联网连接。然后每个站点都需要一条到彼此子网的路由。
所以站点 A 的路由器应该有一条到 10.10.10.0/24 的路由设置为走出 VPN 隧道。同样,站点 B 的路由器应该有一个到 10.10.0.0/24 的路由设置为通过 VPN 隧道。根据所涉及的硬件,您执行此操作的方式可能会有所不同。例如,使用我们的 Fortigate 硬件,您还必须设置防火墙规则来加密流量。我的 snapgear 东西将路由设置为 IPSEC 配置的一部分。
但是,一旦您完成了该设置,您应该能够 ping 隧道两侧的计算机。只要他们没有防火墙规则来限制他们响应任何不是来自其本地子网的流量。
因此,要使名称解析正常工作,您可能需要设置一些 WINS 服务器或做一些与 DNS 相关的事情,以使名称能够跨不同的子网进行解析。
我不知道这是否会让你达到设置它的最终目标,但它应该让你指向正确的方向。