
VPN 클라이언트의 작동 방식과 원하는 작업을 수행하기 위해 라우팅 테이블을 설정하는 방법을 이해하는 데 어려움을 겪고 있습니다.
내 VPN에 연결하기 전의 출력은 다음과 같습니다.
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.3.0 * 255.255.255.0 U 303 0 0 wlan0
VPN에 연결한 후
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default XXX.XXX.XXX.XXX 128.0.0.0 UG 1 0 0 ppp0
default 192.168.3.1 0.0.0.0 UG 303 0 0 wlan0
1.1.1.1 * 255.255.255.255 UH 0 0 0 ppp0
vpn.domain.tld 192.168.3.1 255.255.255.255 UGH 1 0 0 wlan0
128.0.0.0 XXX.XXX.XXX.XXX 128.0.0.0 UG 1 0 0 ppp0
192.168.3.1 192.168.3.121 255.255.255.255 UGH 1 0 0 wlan0
ifconfig 보고서
ppp0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1379 metric 1
inet XXX.XXX.XXX.XXX netmask 255.255.255.255 destination 1.1.1.1
ppp txqueuelen 100 (Point-to-Point Protocol)
RX packets 25 bytes 14115 (13.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 51 bytes 7076 (6.9 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 metric 1
inet 192.168.3.121 netmask 255.255.255.0 broadcast 192.168.3.255
inet6 fe80::ca3a:35ff:fec1:9095 prefixlen 64 scopeid 0x20<link>
ether c8:3a:35:c1:90:95 txqueuelen 1000 (Ethernet)
RX packets 499060 bytes 549032226 (523.5 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 385300 bytes 77733269 (74.1 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
XXX.XXX.XXX.XXX(클래스 B IP)로 가는 트래픽만 VPN으로 이동하고 싶습니다. 다른 모든 트래픽은 자연스럽게 wlan0으로 이동합니다.
중복이라면 죄송합니다. 어떤 조언이라도 도움이 될 것입니다.
참고: XXX.XXX.XXX.XXX 값은 언급된 각 인스턴스에서 동일합니다.
답변1
여기에서 좋은 작은 튜토리얼을 찾았습니다.
http://www.gentoo.org/doc/en/vpnc-howto.xml#doc_chap7
나도 당신과 같은 문제를 겪었습니다. 두 개의 기본 경로가 있었습니다. 안타깝게도 기본 경로를 변경하자마자 종료되는 Juniper VPN이 있습니다.
하지만 제가 이해하는 바에 따르면 다음 명령을 사용하여 기본 VPN 경로를 제거할 수 있습니다.
sudo route del default gw XXX.XXX.XXX.XXX
그런 다음 다음을 사용하여 특정 서브넷 라우팅을 추가할 수 있습니다.
sudo route add -net XXX.XXX.XXX.XXX netmask 255.255.255.0 dev tun0
원하는 네트워크에 맞게 넷마스크를 조정해야 할 수도 있습니다. "tun0"은 VPN의 장치입니다. ifconfig를 사용하여 VPN이 추가한 장치를 확인할 수 있습니다.
참고로 이 기술을 분할 터널링이라고 생각합니다. 내가 아는 바로는 VPN 관리자가 분할 터널링을 허용하거나 허용하지 않을 수 있습니다. Juniper VPN은 이 결정을 효과적으로 시행하는 것으로 보이지만 이를 무시할 수 있는 방법은 없습니다.