Mac OS X 10.8 VPN 서버: LAN 트래픽에 대해 VPN 우회(LAN 트래픽을 보조 연결로 라우팅)

Mac OS X 10.8 VPN 서버: LAN 트래픽에 대해 VPN 우회(LAN 트래픽을 보조 연결로 라우팅)

OS X Mountain Lion을 사용하는 VPN 서버에 대한 설정이 다소 이상합니다. 이는 본질적으로 회사 방화벽을 우회하여 엑스트라넷 연결로 연결되는 브리지로 사용되고 있습니다. 우리 팀이 수행해야 하는 특정 작업에는 외부에 대한 자유로운 액세스가 필요하며 기본 방화벽을 통한 트래픽을 허용하도록 IT 정책을 변경하는 것은 선택 사항이 아닙니다.

엑스트라넷 연결은 Wireless-N 라우터(Wi-Fi X라고 부르겠습니다)를 통해 제공됩니다. 내 Mac Mini 서버는 이 라우터에 대한 연결을 기본 연결로 구성하여 라우터를 통해 인터넷에 자유롭게 액세스할 수 있습니다. LAN 포트를 통해 바로 서브넷에 있는 이 장치에 연결할 수 있지만 서브넷 외부의 연결은 안정성이 떨어집니다.

PPTP와 L2TP를 모두 사용하여 192.168.11.150-192.168.11.200 범위의 클라이언트에 IP 주소를 제공하도록 VPN 서버를 구성할 수 있었고, 표준 Mac OS X VPN을 사용하여 VPN을 통해 엑스트라넷에 연결할 수 있었습니다. 그러나 놀랍게도 로컬 주소(internal.company.com이라고 함)는 아무것도 반환하지 않습니다.

VPN 설정에서 경로를 설정하여 VPN 서버의 제한을 우회하려고 했습니다. 우리 회사는 모든 내부 트래픽에 10.xxx 대신 13.xxx를 사용하므로 라우팅 테이블은 다음과 같습니다.

IP Address ---------- Subnet Mask ---------- Configuration
0.0.0.0               248.0.0.0              Private
8.0.0.0               252.0.0.0              Private
12.0.0.0              255.0.0.0              Private
13.0.0.0              255.0.0.0              Public
14.0.0.0              254.0.0.0              Private
16.0.0.0              240.0.0.0              Private
32.0.0.0              224.0.0.0              Private
64.0.0.0              192.0.0.0              Private
128.0.0.0             128.0.0.0              Private

여기에 아무것도 입력하지 않으면 모든 트래픽이 VPN을 통해 라우팅되는 것 같았습니다. 무언가를 입력하면 VPN을 통과하도록 특별히 표시된 트래픽만 VPN을 통과하고 다른 모든 트래픽은 클라이언트가 자체 기본 연결을 사용하여 액세스하게 됩니다. 그렇기 때문에 13.xxx를 제외한 모든 서브넷을 비공개로 구체적으로 표시해야 했습니다.

내 의심은 로컬 서브넷 외부에서 VPN 서버에 연결할 수 없기 때문에 기본 DNS 서버에 연결되지 않아 더 큰 네트워크에 연결할 수 없다는 것입니다. 나는 Internal.company.com과 같은 호스트 이름을 입력하면 문제를 해결하기 위해 클라이언트로 되돌아가지 않을 것이라고 생각합니다. 서버는 IP 주소가 공개 범위에 속한다는 사실을 전혀 모르기 때문입니다. 왜냐하면 아마도 핑 테스트를 해야 할 것 같지만 지금은 액세스할 수 없음) 해당 호스트 이름에 대한 정보를 찾기 위해 DNS 서버에 연결할 수 없습니다.

이 문제를 해결하기 위한 모든 옵션은 모두 동일한 유형의 솔루션으로 귀결되는 것 같습니다.

서버의 보조 연결을 통해 DNS에 연결하는 방법을 알아보세요. 나는 내 서버가 내 로컬 게이트웨이(서버 IP == 13.100.100.50 및 게이트웨이 IP == 13.100.100.1)도 확인해야 함을 인식하도록 [뭔가] 할 수 있다고 생각하고 있습니다. 거기에서 게이트웨이 IP는 13.1.1.1에서 DNS 서버를 찾으라고 지시하고 내부 네트워크에 대한 정보를 제공합니다. 나는 이 길에 대해 매우 혼란스럽습니다. 내가 이해하고 있는지조차 확신할 수 없습니다.

나는 이 클라이언트 측을 시도하려고 생각했지만 그것도 의미가 없습니다. 왜냐하면 그렇게 하면 각각의 모든 클라이언트 측 설정에 시간이 추가되기 때문입니다. 게다가 서버에서 해결하는 것이 더 논리적인 것 같습니다. 라우팅 테이블을 완전히 제거하거나 유지할 수도 있습니다. 유일한 차이점은 내부 트래픽도 서버를 통과한다는 점입니다. 아마도 서버에 불필요한 부담이 될 것입니다. 그것.

도움이 필요하세요? 아니면 내가 너무 힘들어? 정방향 프록시나 투명 프록시도 옵션으로 사용할 수 있지만 둘 중 하나를 설정하는 방법은 모르겠습니다. (알아요, Google은 내 친구입니다.)

답변1

글쎄요, 한번 시도해 보겠습니다.

일부 트래픽만 통과하도록 하는 방법을 잘 모르겠습니다. 문제를 해결할 수 있지만 설정을 약간 변경해야 합니다. 귀하의 Mac에 두 개의 네트워크 인터페이스가 있다고 가정하고 이를 eth0 및 eth1이라고 부르겠습니다. :-)

eth0이 회사 네트워크에 연결되어 있고 내부(회사 네트워크) 주소가 13.1.1.6이고 서브넷이 255.0.0.0이라고 가정합니다.

또한 eth1이 WiFi X에 연결되어 있고 주소(eth1 <---> WiFi X 네트워크)가 192.168.1.10, 서브넷 255.0.0.0이라고 가정합니다.

BSD와 Linux에 VPN 서버를 설정했지만 Mac은 설정하지 않았습니다. 그러나 개념은 여전히 ​​동일하며 옵션이 있습니다. 하나를 나열하겠습니다.

1) Mac의 라우팅 테이블에 다음과 같은 항목이 있는지 확인하십시오.

$>sudo route add 13.0.0.0/8 eth0

이것이 수행하는 작업은 회사 네트워크(13 네트워크)로 향하는 WiFi X 또는 VPN 인터페이스를 통해 들어오는 모든 트래픽이 그곳으로 가는지 확인하는 것입니다. 이것이 없으면 브리지를 제공하는 Mac은 실제로 두 인터페이스 간에 트래픽을 라우팅하는 방법을 알 수 없으며 기본적으로 기본 인터페이스인 WiFi X에서 트래픽을 전송하려고 시도합니다.

위의 VPN 라우팅 테이블에 수행한 작업을 취소하고 (희망적으로) 아직 거기에 없으면 시도해 보겠습니다.

위의 방법으로 문제가 해결되지 않으면 VPN 서버의 라우팅 테이블과 IP 주소 목록을 업데이트하거나 발견한 수정 사항을 업데이트하세요. 이것이 올바른 방향을 알려주기를 바랍니다.

관련 정보