Zwei private LANs verbinden - Problem mit VPN

Zwei private LANs verbinden - Problem mit VPN

Ich habe ein „Heim“-LAN im Subnetz 192.168.1.x, wo mein Internet-Router, der auch das Gateway ist, die IP 192.168.1.1 hat.

Darüber hinaus läuft bei mir eine „Laborumgebung“ auf ESXi, in der ich ein 10.xxx-Subnetz verwende.

Ich verwende RRAS als meinen Router mit einer statischen Route zum Subnetz 192.168.1.0 und einer weiteren statischen Route auf meinem Internet-Router für den Zugriff auf das Subnetz 10.xxx.

Das funktioniert alles gut, wenn ich an meinem Laptop sitze, aber auf meinem Desktop habe ich einen VPN-Client installiert, der mir eine IP-Adresse im Subnetz 10.xxx gibt, sodass alle Versuche, mein eigenes internes 10.xxx-Subnetz zu kontaktieren, stattdessen über das VPN umgeleitet werden.

Ich weiß, dass ich es so ändern könnte, dass Windows meinen Nicht-VPN-Netzwerkadapter bevorzugt, aber das würde bedeuten, dass der externe Datenverkehr auch nicht über das VPN geleitet wird, wodurch das VPN nutzlos würde.

Wie kann ich also auf mein 10.xxx-Subnetz zugreifen, während ich mit dem VPN verbunden bin, und gleichzeitig sicherstellen, dass jeglicher externer Datenverkehr weiterhin über das VPN läuft?

Danke schön.

BEARBEITEN1:

Diagramm des Netzwerks:

https://creately.com/diagram/hoq2lfcn2/Ht609UGn1TpgWz29zeQsJVtrfwc%3D

Auf PC1 läuft Viscosity, ein OpenVPN-Client zur Verbindung mit einem VPN-Dienst. Die IP-Adresse des VPN-Dienstes variiert, liegt aber immer innerhalb des Subnetzes 10.xxx und die Subnetzmaske lautet immer 255.255.255.252.

Wenn die Verbindung zum OpenVPN-Client getrennt ist, kann ich von PC1 aus eine Verbindung zu allen VMs im Subnetz 10.xxx herstellen, aber nicht, wenn das VPN verbunden ist, da der Datenverkehr durch das VPN und nicht außerhalb des Tunnels geleitet wird.

Von PC2 (der keinen VPN-Client hat) kann ich immer eine Verbindung zu allen VMs im Subnetz 10.xxx herstellen.

Antwort1

Dies hängt davon ab, was Sie genau erreichen möchten. Wenn ich Ihre Nachricht richtig gelesen habe, sind Sie nicht daran interessiert, das LAN hinter Ihrem VPN-Server zu kontaktieren, sondern es nur als Sprungbrett für den Internetzugang zu verwenden (bitte korrigieren Sie mich, wenn ich das falsch verstanden habe).

Wenn dies tatsächlich der Fall ist, gibt es kein Problem. Sie müssen lediglich zwei separate Routen einrichten, eine für das Subnetz 10.xxx über die Schnittstelle eth0 und eine weitere für Ihren VPN-Router (sagen wir, er hat die IP 10.0.0.1) über die Schnittstelle ppp0/tun0/tap0, je nachdem, welchen VPN-Typ Sie verwenden. Dies sollte eine Route für eine einzelne IP-Adresse sein, 10.0.0.1/255.255.255.255. Und das ist alles. Dies funktioniert, weil die Routing-Tabelle immer zuerst die restriktivsten Regeln anwendet (und nichts kann restriktiver sein als eine Route für eine einzelne IP) und dann die umfassenderen.

Wenn Sie stattdessen auch das LAN hinter Ihrem VPN-Router erreichen möchten, ist die Situation komplexer. Es hängt im Wesentlichen davon ab, ob sich die beiden Subnetze 10.xxx/mask1 und 10.yyy/mask2 überschneiden oder nicht. Um diesen Fall zu lösen, müssen Sie Ihre Routing-Tabelle und IPconfig veröffentlichen.

verwandte Informationen