Altere o esquema de endereços IP da sua rede.
Configurei com êxito uma conexão VPN para minha rede doméstica pela Internet, seguindo este guia .
As configurações atuais são:
Rede doméstica (Remota)
LAN:
192.168.1.1 => Router/Modem Gateway
192.168.1.20 => OpenVPN server (BananaPI device) on port 1194
192.168.1.40 => Other Device (with WebInterface)
Services:
The ISP has a Dynamic Public IP so in the Router a Dynamic DNS service is configured:
my.domain.com points to the public IP
Port Forwarding:
- External Port 1194 is forwarded to Local 1194 for 192.168.1.20
(I can access the VPN server from internet at the address my.domain.com:1194)
Rede de clientes (local)
192.168.1.1 => Router/Modem Gateway
192.168.1.2 => VPN Client (connects to my.domain.com:1194 and gets 10.8.0.6 Ip address)
Com essa configuração, posso conectar-me com êxito à VPN, tenho acesso à Internet e o IP é reportado pelo link quando estou conectado com o cliente para a VPN é a Home Newtork's conforme o esperado. Também posso acessar a interface web 192.168.1.40
da Rede cliente pela Internet quando (obviamente) estiver conectado à VPN.
O único problema é se eu visitar o 192.168.1.1
quando conectado à VPN Eu obtenho a interface web de configuração do roteador da rede do cliente e não a rede doméstica . p>
Como devo resolver essa colisão de IP?
route print
do (Windows) Client (192.168.1.2 na rede cliente )
IPv4 route table
===========================================================================
Active Route:
Network Destination Mask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 20
0.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 20
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 20
10.8.0.4 255.255.255.252 On-link 10.8.0.6 276
10.8.0.6 255.255.255.255 On-link 10.8.0.6 276
10.8.0.7 255.255.255.255 On-link 10.8.0.6 276
82.104.210.184 255.255.255.255 192.168.1.1 192.168.1.3 20
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
128.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 20
192.168.1.0 255.255.255.0 On-link 192.168.1.3 276
192.168.1.1 255.255.255.255 192.168.1.1 192.168.1.3 20
192.168.1.3 255.255.255.255 On-link 192.168.1.3 276
192.168.1.255 255.255.255.255 On-link 192.168.1.3 276
192.168.56.0 255.255.255.0 On-link 192.168.56.1 276
192.168.56.1 255.255.255.255 On-link 192.168.56.1 276
192.168.56.255 255.255.255.255 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 192.168.1.3 276
224.0.0.0 240.0.0.0 On-link 10.8.0.6 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.56.1 276
255.255.255.255 255.255.255.255 On-link 192.168.1.3 276
255.255.255.255 255.255.255.255 On-link 10.8.0.6 276
Como sugerido, provavelmente é melhor mudar o layout da sua rede se for realmente importante. No entanto, deve ser possível adicionar uma rota estática à interface do roteador remoto.
Eu não estou 100% familiarizado com a sintaxe do Windows para adicionar uma rota, mas no cliente VPN deve ser algo como:
route -p add 192.168.1.1 mask 255.255.255.255 <VPN-gateway-IP:10.8.0.1?>
ou em um cliente Linux:
route add 192.168.1.1 netmask 255.255.255.255 gw <VPN-gateway-IP:10.8.0.1?>
Ou algo semelhante a isso. O objetivo é definir uma rota estática para esse IP que passa pela VPN em vez de ser roteada localmente. O gateway VPN pode precisar ser configurado adicionalmente para permitir e rotear também para sua rede local 192.168.0.0.