mad bull
Nuovo Utente
- Messaggi
- 27
- Reazioni
- 10
- Punteggio
- 29
Ecco, grazie mille. Così mi hai fatto già un po' di chiarezza in più. Relativamente le "sottoreti", questo già lo tenevo conto esattamente come mi hai indicato, cosa che comunque credo basilare per non creare conflitti di rete.Credo comunque
Questo sarebbe in sè abbastanza facile. Firewall su ogni sede. Il firewall nella sede con IP pubblico farà da server OpenVPN / Wireguard (ad oggi consiglio la seconda) e i firewall nelle due sedi si connetteranno con client VPN alla principale. A quel punto c'è banalmente da gestire gli instradamenti nelle regole di firewall.
Potrebbe essere utile, per non incasinare troppo le regole di firewall, che le 3 sedi abbiano sottoreti diverse, che dovrai gestire come LAN del firewall, esempio
- sede principale: 192.168.1.0/24
- sede 2: 192.168.2.0/24
- sede 3: 192.168.3.0/24
così le regole di routing diventano semplicissime
Con la stessa pazienza, posso chiedere gentilmente un approfondimento su come rendere autonome (senza la creazione di conflitti) le 3 connessioni ad internet per ogni sede interconnettendo comunque le 3 LAN e utilizzando l'IP della prima sede per accedere alla LAN completa dall'esterno?
Si tratta di un punto clou che vorrei avere decisamente chiaro, scusate l'insistenza nel merito.