Я обычно устанавливаю сервер SMTP, чтобы использовать каталог отбрасывания и избежать целевого почтового ящика полностью. Затем дайте доступ для чтения к той папке всем, кому нужен он.
Это также избегает проблемы ни с каким сервером SMTP как часть IIS 7 (на Vista).
Если Ваше приложение записано в.NET, можно настроить это непосредственно через configuration/system.net/mailSettings/smtp
раздел web.config
или app.config
- установите deliveryMethod
атрибут к SpecifiedPickupDirectory
.
Это можно решить, используя NAT; это просто не очень элегантно.
Итак, предполагая, что вы не можете решить эту проблему, имея внутренние сети с такими необычными номерами сетей, что никогда не вступают в конфликт, вот принцип:
Как локальные, так и удаленные подсети имеют одинаковые сетевые номера, трафик от вашего клиента никогда не поймет, что он должен пройти через шлюз туннеля, чтобы достичь места назначения. И даже если мы вообразим, что это возможно, ситуация для удаленного хоста будет такой же, как и для удаленного хоста, когда он собирается отправить ответ.
Так что оставайтесь со мной и притворимся, что пока что нет никаких побочных проблем, пока я пишу это для полного подключения вам потребуется NAT на обоих концах туннеля, чтобы различать хосты и разрешать маршрутизацию.
Создание некоторых сетей здесь:
Итак, внутри VPN-туннеля офисных хостов теперь 198. 51.100.x, а хосты удаленного офиса - 203.0.113.x. Кроме того, давайте представим, что все хосты сопоставлены 1: 1 в NAT их соответствующих шлюзов VPN. Пример:
Поэтому, когда хост 192.0.2.5/24 в удаленном офисе хочет подключиться к хосту с тем же IP-адресом в офисной сети, он должен сделать это, используя адрес 198.51.100.5 / 24 в качестве пункта назначения. Происходит следующее:
Таким образом, пока есть решение, существует ряд проблем, которые необходимо решить, чтобы это работало на практике:
Поэтому решение этой проблемы требует тщательного проектирования. Если ваш удаленный офис действительно состоит из «бродяг», вы добавляете слой проблем:
В зависимости от вашего VPN-клиента вы можете иметь возможность автоматически выбирать одну или другую VPN в зависимости от сетевого адреса локального сегмента.
Обратите внимание, что все упоминания NAT в этом контексте обозначают функцию NAT, которая, так сказать, происходит в туннельной перспективе. В технологическом плане статическое преобразование NAT должно выполняться до того, как пакет «войдет» в туннель, то есть до того, как он будет инкапсулирован в транспортный пакет, который должен доставить его через Интернет на другой шлюз VPN.
Это означает, что нельзя. путайте общедоступные IP-адреса VPN-шлюзов (которые на практике также могут быть NAT, но тогда полностью выходят за рамки транспортировки на удаленный сайт через VPN) с уникальными частными адресами, используемыми в качестве маскировки для дублированных частных адресов. Если эту абстракцию трудно изобразить, то здесь можно проиллюстрировать, как NAT может быть физически отделен от шлюза VPN для этой цели:
Использование NAT в перекрывающихся сетях .
Сжатие той же картины до логического разделение внутри одной машины, способной выполнять функции как шлюза NAT, так и шлюза VPN, просто продвигает тот же пример на один шаг вперед, но делает больший акцент на возможностях имеющегося программного обеспечения. Взломать его вместе, например, с OpenVPN и iptables и опубликовать решение здесь было бы достойной задачей.
В программном отношении это определенно возможно:
PIX / ASA 7.x и более поздние версии: IPsec VPN LAN-to-LAN с перекрытием Пример конфигурации сети
и:
Настройка туннеля IPSec между маршрутизаторами с дублированными подсетями LAN
Фактическая реализация, таким образом, зависит от множества факторов, задействованных операционных систем, связанного программного обеспечения и его возможностей, не в последнюю очередь. Но это, безусловно, выполнимо. Вам нужно будет немного подумать и поэкспериментировать.
Я узнал об этом от Cisco, как видно по ссылкам.
Ответ из Айдина K. для Linux. Если Ваш хотеть тот же funtionality для окон, можно ввести
route ADD 192.168.1.10 <IP of tunnel adapter>
, или
route ADD 192.168.1.10 IF <interface id>
можно получить интерфейсный идентификатор с командой:
route print
ага, это худшее. для меня это происходило постоянно из гостиничных номеров, прежде чем администраторы VPN поняли, что им следует использовать более неясные диапазоны IP. 10.0.0.0/24 и 10.1.1.1/24 хуже всех. если вы можете помочь, никогда не используйте ip в такой беспроводной сети.
поэтому ответ - "исправить" wap, чтобы использовать другую внутреннюю сеть (например, 10.255.255.0/24), а затем дать вам в аренду diff (например, ip в диапазон, который может возвращаться к корпоративному vpn), или если у вас нет / не удается получить администратора на wap, просто перейдите в starbucks. или 20 минут вардрайтинга :)
если это только в лабораторных условиях, просто используйте другие диапазоны.
если у вас один и тот же ip-блок как в локальной, так и в удаленной сети и вы хотите получить доступ только к удаленному блоку. локальный & & удаленный сетевой адрес: 192.168.2.0/24 Следующие опции для окон 10 работали для меня
добавить эти опции в файл сертификата OpenVPN
route-metric 3
route 192.168.2.0 255.255.255.0
почему? Реальный ethernet интерфейс имеет метрику 0
TAP vpn интерфейс имеет метрику 256
мы должны увеличить приоритет TAP интерфейса