У меня есть настройка сети с устройством sonicwall в качестве шлюза по умолчанию, поэтому весь мой трафик входит и выходит через него. Теперь я только что настроил VPN на маршрутизаторе cisco из нашей локальной сети 192.168.5.X в другую сеть 172.16.1.X. Маршрутизатор Cisco с VPN имеет 2 интерфейса: один обращен к нашему коммутатору локальной сети, а другой - к Интернету, обходя шлюз по умолчанию, которым является наша звуковая стена. На стороне LAN маршрутизатора IP 192.168.5.15, а у шлюза по умолчанию - IP 192.168.5.254.
Если я изменю шлюз по умолчанию на моем компьютере на 192.168.5.15, я могу пинговать компьютеры на другой стороне VPN, и все будет работать нормально, но если я оставлю настройки без изменений с исходным шлюзом по умолчанию, который равен 192.168.5.254, тогда Я не могу проверить связь с устройствами на другой стороне VPN, потому что весь трафик отправляется на sonicwall, а мои коммутаторы не знают, что к сети 172.16.1.X можно получить доступ, если пакеты отправляются на 192.168.5.15 ...
Короче говоря, как я могу решить эту головоломку, связанную с необходимостью изменения шлюза для доступа к VPN? Как я мог решить эту проблему? прилагается диаграмма, которая поможет вам визуализировать установку.
Вам просто нужно добавить дополнительную маршрутизацию.
В этом случае добавьте статический маршрут на звуковой стене для маршрутизации трафика на 172.16.1.0 (/ 24?) Через 192.168.5.15, поскольку следующий переход должен позаботиться об этом.
Идеальным было бы изменить IP-адрес шлюза клиентов на этот первый управляемый коммутатор. Затем сделайте соответствующий маршрут коммутатора Cisco.
Конечно, идеальным вариантом было бы просто использовать сам Sonicwall. Если это весь шлюз по умолчанию для ваших клиентов, зачем вам вообще этот маршрутизатор Cisco или второй управляемый коммутатор?