Uso correto de uma ponte transparente

1

Eu fiz uma pergunta semelhante anteriormente, mas agora estou certo de que estou entendendo o que preciso fazer. Minha configuração atual é a seguinte:

DC1[192.168.0.101]---RV082(A)[192.168.0.1]---[VPN]---RV082(B)[192.168.3.1]---pfSense[192.168.3.100]---DC2[192.168.1.2]

DC2 is able to connect to DC1 just fine using the private IP Address of 192.168.0.101. Of course this works because DC2 sends all traffic to pfSense as it's gateway and PFSense sends traffic to the local RV082B. There is a route because of the VPN.

The problem that we are experiencing is that the branch firewall has no knowledge of the subnet behind pfSense.

Somehow we need to add a route from the branch firewall so that it knows where to send traffic.

We basically just want to be able to ping, RDP, etc to 192.168.1.2 and DC2 being the recipient (there are actually other nodes besides DC2). Its a challenge now that we have pfSense in the way. Its almost as if we have two firewalls. We don't know what to do because we really installed pfSense just for its captive portal capabilities.

Configurar nossa caixa / roteador pfSense como ponte transparente ajudaria com isso? Eu basicamente quero uma maneira de fazer o pfSense desaparecer na rede para que, quando nossos usuários VPN fizerem ping ou se conectarem a um endereço especificado, ele possa deixar o tráfego passar para o nó correto.

    
por Sean 14.07.2011 / 23:38

1 resposta

1

Se você está mantendo os anfitriões por trás pfSense em 192.168.1.0/24 então você não pode torná-lo uma ponte transparente, pois tem a rota de e para essa rede. Você poderia fazer bridge se LAN e WAN estivessem na mesma sub-rede. O VPN precisa a rota adicional para essa sub-rede através de uma fase 2 adicional (como Linksys refere-se a que, em sua GUI não me lembro de improviso), você precisa de uma rota estática no RV082 (B) para a rede 192.168.1.0/24, e desabilitar o NAT no pfSense.

    
por 15.07.2011 / 03:30