Credo sono esso saggio mantenere tre sottoreti separate. Quello evit diare trasmettere il traffico di radiodiffusione fra i luoghi. Inoltre, significherà che ogni luogo ha relativo proprio DHCP, di che hanno bisogno poiché avranno ingressi di difetto differenti per la lan, ecc.
Il NAT è, più probabile, ha reso invalido per traffico tramite i trafori di VPN - come oggi.
Circa il percorso dal RV042: Oggi probabilmente lo fate installare con un IP del pubblico dal lato della WAN e con un lato “default route„ della WAN al IP del vostro cablemodem, o qualunque il vostro accesso di Internet è. Con la nuova messa a punto, con il lato della WAN del RV042 collegato alla fibra (con il convertitore di alcuni mezzi o la CBE), il IP della WAN sarà qualcosa come 192.168.x.1 e 2 e 3 (subnet mask 255.255.255.0), come voi hanno detto sopra. Quello significa che i 3 RV042 ripartiranno la stessa sottorete dal lato della WAN, che i mezzi che non avrete bisogno “di un„/“di rute di difetto ingresso di difetto„ dal lato della WAN affinchè loro possiate ugualmente “si vedono„ e portano in su i trafori di VPN.
Una volta che il traforo è in su, dirigere con esso è solitamente “automatica„ - come oggi.
Presupporre che riuscite a rendere invalido il NAT ed i trafori sul RV042, che significherebbe esso funzioneranno come router semplice. Presupporre ora che un PC su LAN1 ha un pacchetto da trasmettere a LAN2. Il PC lo trasmette al relativo ingresso di difetto (a meno che configurare gli itinerari in ogni PC). L'ingresso di difetto è lo SSG-5, che ha un itinerario per LAN2 la rete 192.168.2.0 /24 indicare il RV042. Il RV042 riceve il pacchetto.
Ora, se non ci è traforo di VPN in su, il RV042 in LAN1 non avrà idea di dove 192.168.2.0 /24 è individuato. Dovrebbe avere un itinerario statico trasmettere la rete 192.168.2.0 /24 al luppolo seguente 192.168.X.2.
Ciò significa basicamente che se non avete trafori, avrete bisogno degli itinerari statici fra i luoghi.