Conectando duas LANs privadas - problema com VPN

1

Eu tenho uma rede local "doméstica" na sub-rede 192.168.1.x, onde meu roteador com acesso à Internet, que também é o gateway, tem o IP 192.168.1.1.

Além disso, tenho um ambiente "lab" em execução no ESXi, no qual estou usando uma sub-rede 10.x.x.x.

Estou usando o RRAS para atuar como meu roteador com uma rota estática para a sub-rede 192.168.1.0 e outra rota estática em meu roteador voltado para a Internet para acessar a sub-rede 10.x.x.x.

Isso tudo funciona bem quando estou no meu laptop, mas na minha área de trabalho eu tenho um cliente VPN instalado que me fornece um endereço IP na sub-rede 10.xxx, portanto, qualquer tentativa de contatar minha própria sub-rede 10.xxx interna ser redirecionado através da VPN.

Sei que poderia alterá-lo para que o Windows prefira meu adaptador de rede não VPN, mas isso também significaria que o tráfego externo também não é roteado pela VPN, tornando a VPN inútil.

Então, como posso obter acesso à minha sub-rede 10.x.x.x enquanto estiver conectado à VPN e garantir que, ao mesmo tempo, qualquer tráfego externo ainda esteja passando pela VPN?

Obrigado.

EDIT1 :

Diagrama da rede:

link

O PC1 está executando um Viscosity, um cliente OpenVPN para se conectar a um serviço VPN. O endereço IP do serviço VPN varia, mas está sempre dentro da sub-rede 10.x.x.x e a máscara de sub-rede é sempre 255.255.255.252.

Quando o cliente OpenVPN é desconectado, posso conectar-me a todas as VMs na sub-rede 10.xxx do PC1, mas não quando a VPN está conectada, pois o tráfego é roteado pela VPN em vez de pelo túnel.

A partir do PC2 (que não tem um cliente VPN), posso sempre conectar-me a todas as VMs na sub-rede 10.x.x.x.

    
por cogumel0 02.12.2013 / 12:26

1 resposta

0

Isso depende exatamente do que você deseja alcançar. Se eu tiver lido sua mensagem corretamente, você não está interessado em entrar em contato com a LAN atrás do seu servidor VPN, mas apenas em usá-la como um trampolim para acessar a Internet (por favor, corrija-me se eu entendi errado).

Se este é realmente o caso, então não há problema. Tudo o que você precisa fazer é configurar duas rotas separadas, uma para a sub-rede 10.xxx através da interface eth0 e outra para seu roteador VPN (digamos que ele tenha o IP 10.0.0.1) através da interface ppp0 / tun0 / tap0 , dependendo do tipo de VPN que você está usando. Isso deve ser uma rota para um único endereço IP, 10.0.0.1/255.255.255.255. E isso é tudo. Isso funciona porque a tabela de roteamento sempre aplica primeiro as regras mais restritivas (e nada pode ser mais restritivo que uma rota para um único IP), depois as mais abrangentes.

Se você também estiver interessado em alcançar a LAN por trás do seu roteador VPN, a situação é mais complexa. Basicamente, depende se as duas sub-redes, 10.x.x.x / mask1 e 10.y.y.y / mask2, se sobrepõem ou não. Para resolver este caso, você terá que postar sua tabela de roteamento e ipconfig.

    
por 02.12.2013 / 13:10