OPNsense는 트래픽을 자체 IP로 IPsec VPN으로 라우팅합니다.

OPNsense는 트래픽을 자체 IP로 IPsec VPN으로 라우팅합니다.

원격 사이트에 대한 IPsec VPN이 있는 OPNsense 장치가 있는데 잘 작동합니다. LAN의 모든 트래픽은 VPN을 통과해야 하므로 2단계를 다음과 같이 구성했습니다.

  • 로컬 서브넷: LAN 네트워크
  • 원격 서브넷: 0.0.0.0/0

이제 내 LAN의 모든 트래픽이 터널로 들어갑니다. 그러나 이는 방화벽 자체에 대한 IP 패킷도 VPN을 통해 라우팅된다는 의미입니다. (분명히) 원격 게이트웨이에서 해당 항목이 삭제되는 것을 볼 수 있습니다. 결과적으로 더 이상 LAN 인터페이스에서 OPNsense 웹 UI에 연결할 수 없습니다. 다른 인터페이스는 예상대로 계속 작동합니다.

OPNsense가 자체 인터페이스로 직접 향하는 트래픽을 VPN 터널로 보내는 것을 방지하려면 어떻게 해야 합니까?

첫 번째 아이디어는 고정 경로를 추가하는 것이었지만 다음 홉이 없기 때문에 이것이 가능할지 확신할 수 없습니다.

이는 관리 UI에 대한 액세스 권한을 다시 얻는 것에 대한 질문이 아니며, 그 방법을 알고 있습니다. 내가 원하는 것은 LAN에서의 액세스를 허용하는 동시에 다른 LAN 트래픽은 터널로 전송되는 것입니다.

답변1

당신은 정적 경로 아이디어를 가지고 올바른 길을 가고 있습니다. 경로는 얼마나 구체적인지에 따라 우선순위가 지정됩니다.

0.0.0.0/0은 가장 일반적이며 항상 마지막에 평가되어야 합니다.

그냥 대신 원격 네트워크와 일치하는 경로를 설정하는 것이 좋습니다 0.0.0.0/0. 10.2.0.0/16귀하의 네트워크와 일치하는 것 . 또한 로컬 네트워크용 네트워크를 생성하여 10.1.0.0/16로컬 장치에 연결할 수 있는지 확인할 수도 있습니다.

관련 정보