Два маршрутизатора RV042G. Оба используют только один порт WAN1.
Cisco B подключен к Интернету через динамическое Интернет-соединение 4g, которое находится за (сторонней) стеной NAT. Cisco A находится на общедоступном фиксированном IP-адресе. Cisco B устанавливает соединение VPN с Cisco A.
В настоящее время нет проблем с проверкой связи сетей из обеих подсетей в любом направлении.
Можно ли настроить переадресацию порта входящего (общедоступного) трафика маршрутизатора Cisco RV042G A и перенаправить этот трафик обратно через VPN-соединение от шлюза к шлюзу, подключенное к маршрутизатору Cisco RV042G B, и завершиться на устройстве LAN в подсети маршрутизатора B. ?
Cisco A) 192.168.2.0 / 255.255.255.0
Cisco B) 192.168.1.0 / 255.255.255.0
После многих часов исследований выяснилось, что RV042 (g) не способен на этот процесс. Тем не менее, я нашел хорошую работу. У меня есть запасные автофургоны. В сети с общедоступным открытым IP-адресом я использую RV042 в качестве основного. Внутренний маршрутизатор для обратной пересылки ДОЛЖЕН быть RV042G или RV042v3.
Я настраиваю основной маршрутизатор на переадресацию портов 600000-60020 на внутренний маршрутизатор RV042v3. Единственный порт, используемый на внутреннем маршрутизаторе, - это порт WAN. Он настроен на переадресацию портов 60000-60020 на IP-адрес внешнего частного IP-адреса VPN.
Public -> Primary Router -> Internal Router -> Primary Router -> VPN -> Remote Site Network
Первичный маршрутизатор не будет пересылать пакет из WAN в VPN, но он будет перенаправлять из LAN в VPN. Итак, если я установил внутренний маршрутизатор, основной маршрутизатор затем видит трафик, поступающий из локальной сети, и не имеет проблем с пересылкой трафика.
ВАЖНЫЙ ключ к этому заключается в том, что вы должны добавить в качестве ВТОРИЧНОГО (не основного) IP-адреса или подсети к внутреннему маршрутизатору, соответствующему вашей автономной подсети. Затем вы добавляете дополнительный МАРШРУТ для отправки этой подсети обратно из WAN. Без этого порт не будет пересылать пакеты обратно через WAN-соединение, куда ему нужно.
Кроме того, второе, что следует помнить, это то, что у вас нет сетевых портов, подключенных к внутреннему маршрутизатору, вам необходимо разрешить удаленное администрирование на каком-то случайном порту, и этот порт ДОЛЖЕН быть перенаправлен на основной маршрутизатор, иначе вы не сможете уметь администрировать внутренний маршрутизатор.
Я рад сообщить, что теперь мы можем принимать инициированные SIP телефонные вызовы в нашу внешнюю сеть, даже если они полностью отсутствуют и не могут ПРЯМО принимать входящие соединения.