我们有两个办公室通过网关-网关 VPN 连接
DC1[192.168.0.101]---RV082(A)[192.168.0.1]---[VPN]---RV082(B)[192.168.3.1]---pfSense[192.168.3.100]---DC2[192.168.1.2]
DC2 能够使用私有 IP 地址 192.168.0.101 顺利连接到 DC1。当然,这是可行的,因为 DC2 将所有流量发送到 pfSense 作为其网关,而 PFSense 将流量发送到本地 RV082B。由于 VPN,存在一条路由。
我们遇到的问题是分支防火墙不知道 pfSense 后面的子网。
我们需要以某种方式从分支防火墙添加一条路由,以便它知道将流量发送到哪里。
我们基本上只是希望能够 ping、RDP 等到 192.168.1.2 和 DC2 作为接收方。现在我们有了 pfSense,这是一个挑战。这几乎就像我们有两个防火墙一样。我们不知道该怎么做,因为我们安装 pfSense 只是为了它的强制门户功能。
答案1
这里有几个问题,混杂在一起。
如果 DC2 可以 ping 通 DC1,但 DC1 不能 ping 通,那么很可能是 pfSense 防火墙正在伪装其后面的 192.168.1.0/24 网络。这将导致在网络的其余部分,来自 DC2 的数据包实际上看起来好像来自 192.168.3.100。当它们返回时,防火墙会捕获它们,执行去伪装,一切正常。
但是,这现在产生了一个问题,因为对于 192.168.1.0/24 之外的世界来说,该网络已变得无法路由。由于所涉及的所有网络都是私有网络,我建议删除伪装,而只需使用防火墙和一些适当的路由。Rv082(A) 不知道 192.168.1.0/24 网络的存在,因为它隐藏在 pfSense 防火墙后面。因此,要做的第一件事就是将静态路由放入该设备,告诉它将 192.168.1.0/24 的所有流量路由到 VPN 隧道。
现在确保在 pfSense 防火墙中只安装了必要的过滤器并且所有 NATting 均已禁用。
如果出于某种原因您无法或不想删除伪装,则必须在 pfSense 中为每个必须可从外部访问的设备和服务创建端口转发规则。并且您需要运行拆分 DNS,因为现在必须根据客户端所在的位置将相同的名称解析为不同的 IP 地址。这会很快变得非常混乱,我建议不要这样做,除非真的没有其他选择。
如果您不喜欢静态路由,您也可以在 pfSense(不确定它是否具有这些功能)和 RV082 设备(如果有的话)中启用 RIP 或 OSPF,但这个答案会变得更长,所以请先尝试静态路由。