Conexión de dos LAN privadas: problema con VPN

Conexión de dos LAN privadas: problema con VPN

Tengo una LAN "doméstica" en la subred 192.168.1.x, donde mi enrutador con acceso a Internet, que también es la puerta de enlace, tiene la IP 192.168.1.1.

Además de eso, tengo un entorno de "laboratorio" ejecutándose en ESXi donde uso una subred 10.xxx.

Estoy usando RRAS para actuar como mi enrutador con una ruta estática a la subred 192.168.1.0 y otra ruta estática en mi enrutador con acceso a Internet para acceder a la subred 10.xxx.

Todo esto funciona bien cuando estoy en mi computadora portátil, pero en mi computadora de escritorio tengo instalado un cliente VPN que me proporciona una dirección IP en la subred 10.xxx, por lo que cualquier intento de contactar con mi propia subred interna 10.xxx se redirige a través de la VPN en su lugar.

Sé que podría cambiarlo para que Windows prefiera mi adaptador de red que no sea VPN, pero eso significaría que el tráfico externo tampoco se enruta a través de la VPN, lo que inutilizaría la VPN.

Entonces, ¿cómo puedo obtener acceso a mi subred 10.xxx mientras estoy conectado a la VPN y asegurarme de que, al mismo tiempo, el tráfico externo siga pasando por la VPN?

Gracias.

EDITAR1:

Diagrama de la red:

https://creately.com/diagram/hoq2lfcn2/Ht609UGn1TpgWz29zeQsJVtrfwc%3D

La PC1 está ejecutando Viscosity, un cliente OpenVPN para conectarse a un servicio VPN. La dirección IP del servicio VPN varía pero siempre está dentro de la subred 10.xxx y la máscara de subred siempre es 255.255.255.252.

Cuando el cliente OpenVPN está desconectado, puedo conectarme a todas las máquinas virtuales en la subred 10.xxx desde la PC1, pero no cuando la VPN está conectada, ya que el tráfico se enruta a través de la VPN en lugar de fuera del túnel.

Desde la PC2 (que no tiene un cliente VPN) siempre puedo conectarme a todas las VM en la subred 10.xxx.

Respuesta1

Esto depende exactamente de lo que quieras lograr. Si leí su mensaje correctamente, no está interesado en comunicarse con la LAN detrás de su servidor VPN, sino solo en usarla como trampolín para acceder a Internet (corríjame si me equivoqué).

Si efectivamente es así, entonces no hay problema. Todo lo que tienes que hacer es configurar dos rutas separadas, una para la subred 10.xxx a través de la interfaz eth0 y otra para tu enrutador VPN (digamos que tiene IP 10.0.0.1) a través de la interfaz ppp0/tun0/tap0. , dependiendo del tipo de VPN que estés utilizando. Esta debería ser una ruta para una única dirección IP, 10.0.0.1/255.255.255.255. Y eso es todo. Esto funciona porque la tabla de enrutamiento siempre aplica primero las reglas más restrictivas (y nada puede ser más restrictivo que una ruta para una única IP), luego las más completas.

Si, por el contrario, también está interesado en acceder a la LAN detrás de su enrutador VPN, la situación es más compleja. Básicamente depende de si las dos subredes, 10.xxx/mask1 y 10.yyy/mask2, se superponen o no. Para resolver este caso, deberá publicar su tabla de enrutamiento e ipconfig.

información relacionada