Eu tenho uma configuração estranha para um servidor VPN com o OS X Mountain Lion. Ele está essencialmente sendo usado como uma ponte para ignorar o firewall da minha empresa para nossa conexão extranet - certas coisas que nossa equipe precisa fazer exigem acesso irrestrito ao exterior, e alterar as políticas de TI para permitir o tráfego através do firewall principal não é uma opção. p>
A conexão da extranet é fornecida por meio de um roteador Wireless-N (vamos chamá-lo de Wi-Fi X). Meu servidor Mac Mini é configurado com a conexão a este roteador como a conexão principal, portanto, acesso irrestrito à Internet através do roteador. As conexões a este dispositivo na sub-rede imediata são possíveis através da porta LAN, mas fora da sub-rede, as coisas são menos confiáveis.
Consegui configurar o servidor VPN para fornecer endereços IP a clientes no intervalo 192.168.11.150-192.168.11.200 usando PPTP e L2TP, e posso conectar-me à extranet através da VPN usando o Mac padrão O cliente VPN OS X nas Preferências do Sistema, no entanto, sem surpresa, um endereço local (vamos chamá-lo internal.company.com) não retorna nada.
Eu tentei ignorar a limitação do servidor VPN configurando rotas nas configurações de VPN. Nossa empresa usa 13.x.x.x para todo o tráfego interno, em vez de 10.x.x.x, portanto, a tabela de roteamento se parece com isso:
IP Address ---------- Subnet Mask ---------- Configuration
0.0.0.0 248.0.0.0 Private
8.0.0.0 252.0.0.0 Private
12.0.0.0 255.0.0.0 Private
13.0.0.0 255.0.0.0 Public
14.0.0.0 254.0.0.0 Private
16.0.0.0 240.0.0.0 Private
32.0.0.0 224.0.0.0 Private
64.0.0.0 192.0.0.0 Private
128.0.0.0 128.0.0.0 Private
Fiquei com a impressão de que, se nada foi inserido aqui, todo o tráfego foi encaminhado através da VPN. Com algo inserido, somente o tráfego especificamente marcado para percorrer a VPN passaria pela VPN, e todo o tráfego restante seria de responsabilidade do cliente para acessar usando sua própria conexão padrão. É por isso que eu tinha que marcar especificamente cada sub-rede, exceto 13.x.x.x como Particular.
Minha suspeita é que, como não consigo acessar o servidor VPN de fora da sub-rede local, ele não está fazendo uma conexão com o servidor DNS principal e, portanto, não pode ser acessado na rede maior. Eu estou pensando que inserir nomes de host como internal.company.com não é chutado de volta para o cliente para resolver, porque o servidor não tem idéia de que o endereço IP cai no intervalo público, desde que eu suspeito (provavelmente deve testar o ping, mas não tem acesso a ele agora) que não é possível acessar o servidor DNS para descobrir qualquer coisa sobre esse nome de host.
Parece-me que todas as minhas opções para resolver tudo isso se resumem ao mesmo tipo de solução:
Descubra como acessar o DNS com a conexão secundária no servidor. Eu estou pensando que se eu sou capaz de fazer [algo] para obter o meu servidor para reconhecer que também deve verificar o meu gateway local (digamos IP do servidor == 13.100.100.50 e IP do gateway == 13.100.100.1). De lá, o IP do gateway pode me dizer para ir encontrar o Servidor DNS no 13.1.1.1 e me fornecer informações sobre a minha rede interna. Estou muito confuso sobre esse caminho - realmente não tenho certeza se estou fazendo sentido.
Eu pensei em tentar fazer isso do lado do cliente, mas isso não faz sentido, pois isso adicionaria tempo a cada configuração do lado do cliente. Além disso, parece mais lógico resolvê-lo no servidor - eu poderia me livrar completamente da minha tabela de roteamento ou mantê-la - acho que a única diferença seria que o tráfego interno também passaria pelo servidor - provavelmente um fardo desnecessário isso.
Alguma ajuda por aí? Ou eu estou em cima da minha cabeça? O proxy de reencaminhamento ou o proxy transparente também é uma opção para mim, embora eu não tenha ideia de como configurá-los. (Eu sei, o Google é meu amigo.)