PC-Zugriff von einem Remote-Standort

PC-Zugriff von einem Remote-Standort

Ich habe eine Hauptniederlassung und einen Remote-Standort, beide Standorte haben unterschiedliche IP-Adressen (Hauptniederlassung 10.10.1.x, Maske 255.255.255.0, Remote-IP 10.20.3.X, Maske 255.255.255.0). Mein Szenario ist, dass ich eine PC-IP-Adresse 10.10.1.x habe, auf der die Kernanwendung ausgeführt wird. Wenn wir die IP ändern, funktioniert die Anwendung nicht. Ich möchte den Backup-Server am Remote-Standort konfigurieren, damit die Benutzer bei einem Ausfall des Rechenzentrums in der Hauptniederlassung über den Remote-Standort arbeiten können. Jetzt konfiguriere ich die PC-IP-Adresse 10.10.1.x, Maske 255.255.255.0 am Remote-Standort, wo das IP-Schema 10.20.3.x und die Subnetzmaske 255.255.255.0 ist. Bitte helfen Sie mir, wie ich auf den PC am Remote-Standort zugreifen kann, wenn der PC in der Hauptniederlassung ausfällt

Grüße Zaman

Antwort1

Die beste Möglichkeit, die mir hierfür einfällt, wäre, einen VPN-Client auf dem System am Remote-Standort und einen VPN-Server im Netzwerk Ihres Heimbüros einzurichten. Wenn Sie dann zum Backup-Server am Remote-Standort wechseln müssen, starten Sie den VPN-Client und stellen Sie sicher, dass der VPN-Server so konfiguriert ist, dass Sie die gewünschte Adresse verwenden können. Dadurch würde das Heimbüro-Netzwerk effektiv auf den Remote-Standort erweitert.

Ob Ihre Anwendung auf diese Weise funktioniert, müssen Sie selbst testen und feststellen, da Sie nicht erwähnen, warum Ihre Anwendung diese Adresse verwenden muss – und wenn die Anwendung die Adresse tatsächlich testet (aus Softwarelizenzgründen oder aus anderen Gründen), könnte sie möglicherweise verwirrt werden, wenn sie dies auf einem System mit mehreren aktiven Netzwerkschnittstellen versucht. Ob dies funktioniert, hängt auch davon ab, was genau im Rechenzentrum des Home-Office ausgefallen ist – diese Strategie setzt voraus, dass die grundlegende Netzwerkinfrastruktur des Home-Office noch aktiv und funktionsfähig ist. Und erkundigen Sie sich natürlich auch bei der IT-Organisation Ihres Unternehmens, um sicherzustellen, dass Sie dies überhaupt tun dürfen.

verwandte Informationen