Ранее я задавал аналогичный вопрос, но сейчас я уверен, что понимаю, что мне нужно делать. Моя текущая установка выглядит следующим образом:
DC1 [192.168.0.101] --- RV082 (A) [192.168.0.1] --- [VPN] --- RV082 (B) [192.168.3.1] --- pfSense [192.168.3.100] --- DC2 [ 192.168.1.2]
DC2 может нормально подключаться к DC1, используя частный IP-адрес 192.168.0.101. Конечно, это работает, потому что DC2 отправляет весь трафик на pfSense в качестве шлюза, а PFSense отправляет трафик на локальный RV082B. Есть маршрут из-за VPN.
Проблема, с которой мы сталкиваемся, заключается в том, что межсетевой экран филиала не знает подсеть, стоящую за pfSense.
Как-то нам нужно добавить маршрут от брандмауэра филиала, чтобы он знал, куда отправлять трафик.
В основном мы просто хотим иметь возможность пинговать, RDP и т. Д. Для 192.168.1.2 и DC2, являющегося получателем (на самом деле есть и другие узлы, кроме DC2). Это проблема сейчас, когда у нас есть pfSense. Это почти как если бы у нас было два межсетевых экрана. Мы не знаем, что делать, потому что на самом деле мы установили pfSense только из-за его возможностей адаптивного портала.
Поможет ли этому настройка нашего блока / маршрутизатора pfSense в качестве прозрачного моста? В основном мне нужен способ заставить pfSense исчезнуть в сети, чтобы, когда наши пользователи VPN пингуют или подключаются к указанному адресу, он мог пропускать трафик на правильный узел.
Если вы держите хосты за pfSense на 192.168.1.0/24, вы не можете сделать его прозрачным мостом, поскольку он должен маршрутизировать в эту сеть и из нее. Вы могли бы выполнить мост, если бы LAN и WAN находились в одной подсети. VPN нужен дополнительный маршрут для этой подсети через дополнительную фазу 2 (как Linksys ссылается на это в своем графическом интерфейсе, я не припомню сразу), вам нужен статический маршрут на RV082 (B) для сети 192.168.1.0/24, и отключить NAT на pfSense.