Los dos centros de datos 'A' y 'B' que tienen configurada la VPN de sitio a sitio, tienen subredes internas que están colisionando. Para solucionar esto, vi que el equipo de la red tiene NATedidas las direcciones IP en 'B' a las direcciones IP públicas. Todo funciona. Por lo tanto, en lugar de utilizar direcciones IP privadas, los clientes de 'A' se conectan a una dirección IP pública en 'B', que a su vez se desincroniza a la IP privada original en 'B'. Entonces, cuando un usuario en 'A' quiere SSH a un servidor en 'B', ese usuario SSH a una dirección IP pública. El equipo de la red lo justifica diciendo que es completamente seguro ya que el tráfico vuela sobre VPN aunque la dirección de destino es una IP pública. ¿Es algo que se hace ampliamente en toda la industria para evitar las subredes en colisión? Qué bueno es eso desde el punto de vista de seguridad.