架構如下
A區(分享器刷Padavan)
VPN Server 192.168.50.254
LAN 192.168.50.0/24
B區(分享器刷Padavan)
VPN Client 192.168.50.10
LAN 192.168.10.0/24
NAS 192.168.10.100
C區(分享器刷Padavan)
VPN Client 192.168.50.20
LAN 192.168.20.0/24
目前狀況是192.168.50.0/24整段的網路設備ABC三區都可以互相存取
但我在C區或A區的電腦想連B區的NAS(192.168.10.100)是失敗的,這合理
所以我在思考,能不能用B區的192.168.50.10當跳板,設定Port轉發,譬如連192.168.50.10:80,會轉發給192.168.10.100:80這種方式
目前ABC三區擔任VPN服務的都是分享器刷Padavan,也嘗試過在B區的分享器設定Port轉發給192.168.10.100是無效的
不過Padavan的轉發功能是包在WAN的大項裡,所以猜測設上去只會針對WNA IP做轉發
另外想到一點,就算NAS有收到VPN轉發進來的封包,好像也不知道怎麼回去VPN @@
※這段我多慮了,因為NAS的Default Gateway也是回去分享器,所以嘗試SSH進NAS去ping 192.168.50.0底下的所有設備都會通
我知道有site to site VPN這種東西,如果在VPN架構不變下,不知實務上VPN Port轉發行不行的通
謝謝
piligo wrote:
架構如下A區(分享器(恕刪)
這個跟Port轉發應該沒有關連性,畢竟這已經在LAN裡面了,不是NAT的部分
你可以考慮試試看在router上加入靜態路由,
把要前往192.168.10.0/21的封包Gateway的IP設為B地的Client IP
或是將Gateway設為vpn的interface
假若有網頁介面可以改,就直接在網頁介面上設定就好
如果沒有辦法在網頁上指定VPN介面,那就必須用ssh或是telnet下指令
route add -net 192.168.10.0/24 gw 192.168.50.10
a6595085 wrote:
這個跟Port轉發應(恕刪)
太感謝了,測試成功
C區分享器設一筆路由
route add 192.168.10.100/32 gw 192.168.50.254
A區設一筆路由
route add 192.168.10.100/32 gw 192.168.50.10
中間出了小插曲,Padavan透過Web介面去設定路由表,介面卡只有LAN WAN MAN,看不出哪個是VPN介面
設完套用還會造成WAN斷線重連
改SSH進去設定,route指令不用一秒鐘就生效,而且沒指定介面,居然聰明的幫我掛ppp11(VPN介面)
話說設定路由表就可以讓各區互通,這樣為何還需要Site to Site的架構?
謝謝
問題延伸
如果指令改
route add 192.168.10.0/24 gw 192.168.50.10會跳出
route: netmask 000000ff and host route conflict
疑惑~為什麼不能設/24
內文搜尋
X




























































































