Pronajímám si kancelář v budově, kde vlastník ovládá ISP, modem a směrovač. Chci oddělit stroje ve své kanceláři od ostatních uživatelů v budově. Rád bych také přistupoval ke svým kancelářským zařízením odkudkoli z domova.
Je režim VPN pro vzdálený přístup na Firewalla dobrý kandidát na toto (kde kancelář slouží jako server)? A bude to vyžadovat jakékoli portforwarding nebo speciální nastavení na routeru v budově?
Vím, že budu potřebovat dvě zařízení Firewalla. A vzdálený přístup funguje pouze jedním směrem.
Snad jen doufám, že nebude třeba nic speciálního od routeru v budově, abych to mohl udělat.
Můžete použít režim site-to-site nebo vzdáleného přístupu. Vzhledem k tomu, že jedna strana má dostupnou veřejnou IP adresu. To znamená, že je velmi nepravděpodobné, že vaše kancelářská strana ji bude mít, protože je plně pod jejich správou. Pokud na druhé straně máte veřejnou IP a ovládáte port forwarding, můžete ji použít jako centrálu. Potom budou fungovat jak site-to-site, tak vzdálený přístup.
Pokud chcete, aby více počítačů doma používalo stejné VPN, je to jednodušší s 2 Firewallas, jeden v kanceláři, kde povolíte VPN server Firewally (site-to-site), a druhý doma, kde povolíte klienta a nastavíte, k jakým zařízením se potřebujete připojit. Bohužel ano, budete muset přesměrovat port VPN na VPN server v kanceláři, můžete to zkusit zakrýt pomocí běžného portu (např. 443) a požádat vlastníka o jeho otevření, ale pokud vám není dovoleno vytvořit žádný port forwarding, bohužel jste bez šance.
Nejsem si jistý, jestli je to, na co se ptáte, úplně možné.
Myslím, že byste museli připojit Firewalla mezi modem a směrovač. Firewalla bude fungovat jako nový směrovač (distribuující DCHP) a váš současný směrovač by měl být nakonfigurován jako přístupový bod. To zašifruje celou síť.
Možná je způsob, jak oddělit/segmentovat podsíť na současném směrovači přes Firewalla, ale to je mimo můj rozsah.
Firewalla by vám určitě umožnila se vzdáleně přihlásit do síťového prostředí v kanceláři, ale.
Mám kontrolu nad svým domácím směrovačem, takže to asi dokážu nastavit (za předpokladu, že pochopím věc ohledně veřejné IP).
Kde je dobré vědět, že potřebuje pouze jedna veřejnou IP. Ve své omezené znalosti jsem předpokládal, že obě potřebují.
Těžko říct, jestli bych přesvědčil majitele, aby otevřel port pro mě. Ale pokud bych měl druhé zařízení doma a nastavil si veřejnou IP, fungovalo by to pro site-to-site? nebo obě strany potřebují veřejnou IP?
Ok. Zajímavé. Mám minimální znalosti o síťování, takže bych se mohl mýlit v tom, jak to funguje. Doufal jsem, že použiji Purple v režimu Bridge s těmito připojeními:
- Modem budovy
- Směrovač budovy
- Vnitřní zásuvka Cat-6 v mém pokoji
- Purple od Firewally v režimu Bridge
- Switch TP-Link
- Více počítačů v síti mé kanceláře.
Rád bych věděl, jestli mám špatný způsob.
Můžete použít svůj domov jako uzel, tím pádem můžete připojit ještě více míst.
Považoval bych kabel Cat přicházející do vaší kanceláře za “ISP”. Předstírejte, že přichází přímo od internetového poskytovatele. Poté použijte FWP v režimu routeru, a vše za ním na LAN straně jako vaši interní síť. Takže:
Budova Cat6 → FWP → TPLink Switch → vaše kancelářská podsíť.
Toto oddělí všechna vaše zařízení od zbytku budovy.
Nejsem si jistý, jestli nebude problém s dvojitým NAT, doufám, že má někdo znalosti v této oblasti.
Počkejte, proč si myslíte, že potřebujete dvě samostatná brány firewall?
Zdá se, že váš plán by mohl fungovat v režimu průhledného mostu: https://help.firewalla.com/hc/en-us/articles/1500012304202-Firewalla-Transparent-Bridge-Mode
A nebude třeba otevírat žádné porty na hlavním routeru: https://help.firewalla.com/hc/en-us/articles/115004274633-Firewalla-VPN-Server
V obou případech budete potřebovat fyzický přístup k modemu a směrovači… ale věřím, že nebudete muset do nich přihlašovat.