1

У меня есть "домашняя" локальная сеть в подсети 192.168.1.x, где мой интернет-маршрутизатор, который также является шлюзом, имеет IP-адрес 192.168.1.1.

Кроме того, у меня есть "лабораторная" среда, работающая на ESXi, где я использую подсеть 10.xxx.

Я использую RRAS для работы в качестве маршрутизатора со статическим маршрутом в подсеть 192.168.1.0 и другим статическим маршрутом на моем интернет-маршрутизаторе для доступа к подсети 10.xxx.

Это все работает хорошо, когда я на своем ноутбуке, но на моем рабочем столе у меня установлен VPN-клиент, который дает мне IP-адрес в подсети 10.xxx, поэтому любые попытки связаться с моей внутренней подсетью 10.xxx перенаправляются через VPN вместо этого.

Я знаю, что могу изменить его так, чтобы Windows предпочла мой сетевой адаптер без VPN, но это означало бы, что внешний трафик также не маршрутизируется через VPN, что делает VPN бесполезным.

Итак, как я могу получить доступ к своей подсети 10.xxx при подключении к VPN и убедиться, что в то же время любой внешний трафик все еще проходит через VPN?

Спасибо.

EDIT1:

Схема сети:

https://creately.com/diagram/hoq2lfcn2/Ht609UGn1TpgWz29zeQsJVtrfwc%3D

На ПК1 работает Visidity, клиент OpenVPN для подключения к VPN-сервису. IP-адрес службы VPN варьируется, но всегда находится в пределах подсети 10.xxx, а маска подсети всегда равна 255.255.255.252.

Когда клиент OpenVPN отключен, я могу подключиться ко всем виртуальным машинам в подсети 10.xxx с ПК1, но не при подключении VPN, поскольку трафик направляется через VPN, а не за пределы туннеля.

С ПК2 (на котором нет VPN-клиента) я всегда могу подключиться ко всем виртуальным машинам в подсети 10.xxx.

1 ответ1

0

Это зависит от того, чего именно вы хотите достичь. Если я правильно прочитал ваше сообщение, вы не заинтересованы в том, чтобы связываться с ЛВС за вашим VPN-сервером, а только в том, чтобы использовать его в качестве трамплина для доступа в Интернет (пожалуйста, исправьте меня, если я ошибся).

Если это действительно так, то проблем нет. Все, что вам нужно сделать, это настроить два отдельных маршрута, один для подсети 10.xxx через интерфейс eth0, а другой для вашего VPN-маршрутизатора (допустим, он имеет IP 10.0.0.1) через интерфейс ppp0/tun0/tap0 в зависимости от типа VPN, который вы используете. Это должен быть маршрут для одного IP-адреса, 10.0.0.1/255.255.255.255. И это все. Это работает, потому что таблица маршрутизации всегда применяет сначала самые ограничивающие правила (и ничто не может быть более ограничивающим, чем маршрут для одного IP), а затем более полные.

Если вместо этого вы также заинтересованы в подключении к локальной сети за VPN-маршрутизатором, ситуация более сложная. Это в основном зависит от того, перекрываются ли две подсети, 10.xxx/mask1 и 10.yyy /mask2. Чтобы решить эту проблему, вам нужно будет опубликовать таблицу маршрутизации и ipconfig.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .