เป็นไปได้ที่จะแก้ปัญหานี้โดยใช้ NAT; มันไม่หรูหรามาก
ดังนั้นภายใต้สมมติฐานที่ว่าคุณไม่สามารถแก้ปัญหานี้ได้โดยการมีเครือข่ายภายในซึ่งมีหมายเลขเครือข่ายที่ไม่ธรรมดาซึ่งไม่เคยขัดแย้งกันจริงนี่คือหลักการ:
เนื่องจากทั้งเครือข่ายย่อยในท้องถิ่นและเครือข่ายระยะไกลมีหมายเลขเครือข่ายที่เหมือนกันทราฟฟิกจากไคลเอนต์ของคุณจะไม่ทราบว่าจะต้องผ่านช่องอุโมงค์เพื่อไปยังปลายทาง และแม้ว่าเราจะจินตนาการได้ แต่สถานการณ์ก็จะเหมือนกันสำหรับรีโมตโฮสต์เนื่องจากกำลังจะส่งคำตอบ
ดังนั้นอยู่กับฉันและแสร้งว่า ณ ตอนนี้ยังไม่มีปัญหาด้านตามที่ฉันเขียนว่าสำหรับการเชื่อมต่อแบบเต็มคุณจะต้อง NAT ทั้งสองด้านในอุโมงค์เพื่อแยกโฮสต์และอนุญาตให้กำหนดเส้นทาง
ทำอวนขึ้นที่นี่:
- เครือข่ายสำนักงานของคุณใช้ 192.0.2.0/24
- สำนักงานระยะไกลของคุณใช้ 192.0.2.0/24
- เกตเวย์ VPN เครือข่ายสำนักงานของคุณซ่อนโฮสต์ 192.0.2.0/24 ไว้เบื้องหลังหมายเลขเครือข่าย NATed 198.51.100.0/24
- เกตเวย์ VPN เครือข่ายสำนักงานระยะไกลของคุณซ่อน 192.0.2.0/24 โฮสต์ที่อยู่เบื้องหลังหมายเลขเครือข่าย NATed 203.0.113.0/24
ดังนั้นภายในอุโมงค์ VPN โฮสต์ของสำนักงานในปัจจุบันคือ 198.51.100.x และโฮสต์ของสำนักงานระยะไกลคือ 203.0.113.x สมมติว่าโฮสต์ทั้งหมดถูกแมป 1: 1 ใน NAT ของเกตเวย์ VPN ที่เกี่ยวข้อง ตัวอย่าง:
- โฮสต์เครือข่ายสำนักงานของคุณ 192.0.2.5/24 ถูกแมปแบบคงที่เป็น 198.51.100.5/24 ในเกตเวย์ vpn สำนักงาน NAT
- โฮสต์เครือข่ายสำนักงานระยะไกลของคุณ 192.0.2.5/24 ถูกแมปแบบคงที่เป็น 203.0.113.5/24 ในเกตเวย์ vpn สำนักงานระยะไกล NAT
ดังนั้นเมื่อโฮสต์ 192.0.2.5/24 ในสำนักงานระยะไกลต้องการที่จะเชื่อมต่อกับโฮสต์ที่มี IP เดียวกันในเครือข่ายสำนักงานก็ต้องทำเช่นนั้นโดยใช้ที่อยู่ 198.51.100.5/24 เป็นปลายทาง สิ่งต่อไปนี้เกิดขึ้น:
- ที่สำนักงานระยะไกลโฮสต์ 198.51.100.5 เป็นปลายทางระยะไกลที่เข้าถึงผ่าน VPN และส่งไปที่นั่น
- ที่สำนักงานระยะไกลโฮสต์ 192.0.2.5 ถูกปลอมแปลงเป็น 203.0.113.5 เมื่อแพ็กเก็ตส่งผ่านฟังก์ชัน NAT
- ที่สำนักงานโฮสต์ 198.51.100.5 ถูกแปลเป็น 192.0.2.5 เมื่อแพ็กเก็ตส่งผ่านฟังก์ชัน NAT
- ที่สำนักงานให้ส่งคืนทราฟฟิกไปยังโฮสต์ 203.0.113.5 ผ่านกระบวนการเดียวกันในทิศทางตรงกันข้าม
ดังนั้นในขณะที่มีวิธีแก้ปัญหามีหลายประเด็นที่ต้องแก้ไขเพื่อให้สามารถใช้งานได้จริง:
- IP ปลอมตัวจะต้องใช้สำหรับการเชื่อมต่อระยะไกล DNS มีความซับซ้อน นี่เป็นเพราะปลายทางต้องมีที่อยู่ IP ที่ไม่ซ้ำกันตามที่ดูจากโฮสต์ที่เชื่อมต่อ
- ฟังก์ชัน NAT จะต้องใช้งานทั้งสองด้านซึ่งเป็นส่วนหนึ่งของโซลูชัน VPN
- โฮสต์การแมปแบบคงที่เป็นสิ่งจำเป็นสำหรับการเข้าถึงจากปลายอีกด้าน
- หากการรับส่งข้อมูลเป็นแบบทิศทางเดียวปลายทางที่ได้รับเท่านั้นที่ต้องการการจับคู่แบบคงที่ของโฮสต์ที่เกี่ยวข้องทั้งหมด ลูกค้าสามารถออกไปด้วยการเป็น NATed แบบไดนามิกหากต้องการ
- หากการรับส่งข้อมูลเป็นแบบสองทิศทางปลายทั้งสองด้านจำเป็นต้องทำการแมปแบบคงที่ของโฮสต์ที่เกี่ยวข้องทั้งหมด
- การเชื่อมต่ออินเทอร์เน็ตจะต้องไม่ถูกทำให้เสียหายโดยไม่คำนึงถึง VPN แบบแยกหรือไม่แยก
- หากคุณไม่สามารถแมป 1 ต่อ 1 มันจะเลอะเทอะ การทำบัญชีอย่างระมัดระวังเป็นสิ่งจำเป็น
- โดยปกติแล้วหนึ่งความเสี่ยงของการใช้ที่อยู่ NAT ซึ่งกลายเป็นซ้ำ :-)
ดังนั้นการแก้ปัญหานี้จำเป็นต้องมีการออกแบบอย่างระมัดระวัง หากสำนักงานระยะไกลของคุณประกอบด้วยนักรบถนนจริง ๆ คุณเพิ่มปัญหาหลายอย่างในนั้น:
- พวกเขาไม่เคยรู้ล่วงหน้าเมื่อพวกเขาจบลงด้วยรหัสสุทธิที่ทับซ้อนกัน
- เกตเวย์สำนักงานระยะไกล NAT จะต้องดำเนินการในแล็ปท็อปของพวกเขา
- เกตเวย์สำนักงานจะต้องใช้ VPN สองอันโดยปราศจาก NAT หนึ่งอันและ NATed อีกอันหนึ่งเพื่อครอบคลุมทั้งสองสถานการณ์ มิฉะนั้นในกรณีที่คนจะเลือกหนึ่งของเครือข่ายย่อยที่คุณเลือกสำหรับวิธี NAT สิ่งที่จะไม่ทำงาน
ขึ้นอยู่กับไคลเอนต์ VPN ของคุณคุณอาจเลือกหนึ่ง VPN โดยอัตโนมัติหรืออื่น ๆ ขึ้นอยู่กับที่อยู่เครือข่ายของกลุ่มโลคัล
สังเกตว่าการกล่าวถึง NAT ทั้งหมดในบริบทนี้แสดงถึงฟังก์ชัน NAT ซึ่งการพูดเกิดขึ้นภายในมุมมองของช่องสัญญาณ Processwise การทำแผนที่ NAT แบบคงที่จะต้องทำก่อนที่แพ็กเก็ต "เข้าสู่อุโมงค์" นั่นคือก่อนที่มันจะถูกห่อหุ้มในแพ็กเก็ตการขนส่งซึ่งจะนำมันข้ามอินเทอร์เน็ตไปยังเกตเวย์ VPN อื่น ๆ
ซึ่งหมายความว่าจะต้องไม่สับสนกับที่อยู่ IP สาธารณะของเกตเวย์ VPN (และในทางปฏิบัติอาจเป็น NAT: ed แต่จากนั้นทั้งหมดนอกมุมมองของการขนส่งไปยังไซต์ระยะไกลผ่าน VPN) ด้วยที่อยู่ส่วนตัวที่ไม่ซ้ำกัน สำหรับที่อยู่ส่วนตัวที่ซ้ำกัน หากนามธรรมนี้เป็นเรื่องยากที่จะภาพ, การสาธิตวิธี NAT อาจจะแยกทางร่างกายจาก VPN เกตเวย์เพื่อวัตถุประสงค์นี้จะทำที่นี่:
ใช้ NAT ในเครือข่ายที่ทับซ้อนกัน
การรวมรูปภาพเดียวกันเข้ากับการแยกแบบลอจิคัลภายในเครื่องเดียวซึ่งสามารถทำงานได้ทั้งฟังก์ชัน NAT และ VPN เกตเวย์นั้นเป็นเพียงตัวอย่างเดียวอีกขั้นหนึ่ง แต่ให้ความสำคัญกับความสามารถของซอฟต์แวร์ในมือมากขึ้น การแฮ็กมันพร้อมกับตัวอย่างเช่น OpenVPN และ iptables และการโพสต์โซลูชันที่นี่จะเป็นความท้าทายที่คู่ควร
ให้ความมั่นใจว่าจะเป็นไปได้อย่างแน่นอน:
PIX / ASA 7.x และใหม่กว่า: LAN-to-IP IPsec VPN พร้อมตัวอย่างการกำหนดค่าเครือข่ายที่ทับซ้อนกัน
และ: การ
กำหนดค่าอุโมงค์ IPSec ระหว่างเราเตอร์ที่มีเครือข่ายย่อย LAN ซ้ำ
การใช้งานจริงจึงขึ้นอยู่กับหลายปัจจัยระบบปฏิบัติการที่เกี่ยวข้องซอฟต์แวร์ที่เกี่ยวข้องและความเป็นไปได้ของมันไม่น้อย แต่มันเป็นไปได้อย่างแน่นอน คุณจะต้องคิดและทดลองสักหน่อย
ฉันเรียนรู้สิ่งนี้จาก Cisco เมื่อเห็นลิงก์