Я работаю в малом бизнесе, который хочет расшириться до облака, чтобы наши удаленные сотрудники могли получить доступ к большему количеству наших систем. Как разработчик программного обеспечения и увлеченный ИТ-энтузиаст, я ухватился за возможность запачкать руки этим проектом. Потратив последние 2 недели на попытки заставить тестовое решение работать на моем ПК с HyperV, я вновь обнаружил восхищение сетевыми специалистами.
Мое решение
Поскольку большинство людей по-прежнему работают в офисе ежедневно, я подумал, что нам следует использовать VPN-подключение Site-to-Site и относиться к нашему офису как к филиалу, а к облаку — как к головному офису. Просто, верно?
Чтобы проверить все это, я настроил свою среду в HyperV, отключив все брандмауэры, просто чтобы немного облегчить общение. Имейте в виду, что мой выбор подсети взят из учебника.
Все серверы работают под управлением Windows Server 2019 Standard.
Облачные серверы - 10.1.1.0/24
- СРВ01 (Контроллер домена)
- VPN01 (Удаленный доступ)
- 10.1.1.10
- 192.168.15.20 Внешний IP
Офис - 10.1.2.0/24
- VPN02 (Удаленный доступ)
- 10.1.2.150
- 192.168.15.21 Внешний IP
Проблема
Помимо моих ограниченных знаний, у меня возникла проблема с подключением VPN02 к домену. У меня работает Site-to-Site VPN, и я могу пинговать СРВ01 от VPN02, но я не могу пинговать по-другому. VPN01 может пинговать оба сервера, и наоборот. Бег нслукап
от VPN02 имеет, казалось бы, хорошие результаты, так как я могу получить IP-адрес, а также имя сервера обоих «облачных» серверов.
Я установил 2 сайта в Сайты и службы AD, добавили правильные подсети на каждый сайт и связали их. Я не совсем уверен, куда идти отсюда. Я знаю, что у меня нет опыта, но у меня также нет бюджета, чтобы нанять профессионала, поэтому я — это все, что у меня есть. Кроме того, мне нравится пополнять свой набор инструментов в области ИТ.
Заранее спасибо.
РЕДАКТИРОВАТЬ: Скорректированы диапазоны IP-адресов, чтобы они не находились в одной подсети. Тем не менее, все те же проблемы.