Active-Directory

正確使用透明網橋

  • July 17, 2011

我之前問過一個類似的問題,但我現在確定我明白我需要做什麼。我目前的設置如下:

DC1

$$ 192.168.0.101 $$—RV082(A)$$ 192.168.0.1 $$—$$ VPN $$—RV082(B)$$ 192.168.3.1 $$—pfSense$$ 192.168.3.100 $$— DC2$$ 192.168.1.2 $$ DC2 能夠使用 192.168.0.101 的私有 IP 地址很好地連接到 DC1。當然這是可行的,因為 DC2 將所有流量發送到 pfSense 作為它的網關,而 PFSense 將流量發送到本地 RV082B。由於VPN,有一條路線。

我們遇到的問題是分支防火牆不知道 pfSense 背後的子網。

不知何故,我們需要從分支防火牆添加一條路由,以便它知道將流量發送到哪裡。

我們基本上只是希望能夠 ping、RDP 等到 192.168.1.2 和 DC2 作為接收者(實際上除了 DC2 之外還有其他節點)。現在我們遇到了 pfSense,這是一個挑戰。就好像我們有兩個防火牆一樣。我們不知道該怎麼做,因為我們安裝 pfSense 只是為了它的強制門戶功能。

將我們的 pfSense 盒子/路由器配置為透明網橋會對此有所幫助嗎?我基本上想要一種方法讓 pfSense 在網路上消失,這樣當我們的 VPN 使用者 ping 或連接到指定地址時,它可以讓流量傳遞到正確的節點。

如果您將主機保留在 192.168.1.0/24 上的 pfSense 後面,那麼您不能使其成為透明網橋,因為它必須路由進出該網路。如果 LAN 和 WAN 在同一子網上,則可以橋接。VPN 需要通過額外的第 2 階段為該子網提供額外的路由(Linksys 在其 GUI 中是如何指代的,我不記得了),您需要 RV082(B) 上的 192.168.1.0/24 網路的靜態路由,並在 pfSense 上禁用 NAT。

引用自:https://serverfault.com/questions/290534