Назад | Перейти на главную страницу

CISCO RV042G Gateway to Gateway - пересылка трафика WAN на удаленное устройство VPN LAN

Два маршрутизатора RV042G. Оба используют только один порт WAN1.

Cisco B подключен к Интернету через динамическое Интернет-соединение 4g, которое находится за (сторонней) стеной NAT. Cisco A находится на общедоступном фиксированном IP-адресе. Cisco B устанавливает соединение VPN с Cisco A.

В настоящее время нет проблем с проверкой связи сетей из обеих подсетей в любом направлении.

Можно ли настроить переадресацию порта входящего (общедоступного) трафика маршрутизатора Cisco RV042G A и перенаправить этот трафик обратно через VPN-соединение от шлюза к шлюзу, подключенное к маршрутизатору Cisco RV042G B, и завершиться на устройстве LAN в подсети маршрутизатора B. ?

Cisco A) 192.168.2.0 / 255.255.255.0
Cisco B) 192.168.1.0 / 255.255.255.0

После многих часов исследований выяснилось, что RV042 (g) не способен на этот процесс. Тем не менее, я нашел хорошую работу. У меня есть запасные автофургоны. В сети с общедоступным открытым IP-адресом я использую RV042 в качестве основного. Внутренний маршрутизатор для обратной пересылки ДОЛЖЕН быть RV042G или RV042v3.

Я настраиваю основной маршрутизатор на переадресацию портов 600000-60020 на внутренний маршрутизатор RV042v3. Единственный порт, используемый на внутреннем маршрутизаторе, - это порт WAN. Он настроен на переадресацию портов 60000-60020 на IP-адрес внешнего частного IP-адреса VPN.

Public -> Primary Router -> Internal Router -> Primary Router -> VPN -> Remote Site Network

Первичный маршрутизатор не будет пересылать пакет из WAN в VPN, но он будет перенаправлять из LAN в VPN. Итак, если я установил внутренний маршрутизатор, основной маршрутизатор затем видит трафик, поступающий из локальной сети, и не имеет проблем с пересылкой трафика.

ВАЖНЫЙ ключ к этому заключается в том, что вы должны добавить в качестве ВТОРИЧНОГО (не основного) IP-адреса или подсети к внутреннему маршрутизатору, соответствующему вашей автономной подсети. Затем вы добавляете дополнительный МАРШРУТ для отправки этой подсети обратно из WAN. Без этого порт не будет пересылать пакеты обратно через WAN-соединение, куда ему нужно.

Кроме того, второе, что следует помнить, это то, что у вас нет сетевых портов, подключенных к внутреннему маршрутизатору, вам необходимо разрешить удаленное администрирование на каком-то случайном порту, и этот порт ДОЛЖЕН быть перенаправлен на основной маршрутизатор, иначе вы не сможете уметь администрировать внутренний маршрутизатор.

Я рад сообщить, что теперь мы можем принимать инициированные SIP телефонные вызовы в нашу внешнюю сеть, даже если они полностью отсутствуют и не могут ПРЯМО принимать входящие соединения.