Conectando duas LANs privadas - problema com VPN

Conectando duas LANs privadas - problema com VPN

Eu tenho uma LAN "doméstica" na sub-rede 192.168.1.x, onde meu roteador voltado para a Internet, que também é o gateway, tem o IP 192.168.1.1.

Além disso, tenho um ambiente de "laboratório" em execução no ESXi, onde estou usando uma sub-rede 10.xxx.

Estou usando o RRAS para atuar como meu roteador com uma rota estática para a sub-rede 192.168.1.0 e outra rota estática no meu roteador voltado para a Internet para acessar a sub-rede 10.xxx.

Tudo isso funciona bem quando estou no meu laptop, mas no meu desktop tenho um cliente VPN instalado que me fornece um endereço IP na sub-rede 10.xxx, portanto, qualquer tentativa de entrar em contato com minha própria sub-rede interna 10.xxx é redirecionada através a VPN em vez disso.

Eu sei que poderia alterá-lo para que o Windows prefira meu adaptador de rede não VPN, mas isso significaria que o tráfego externo também não seria roteado pela VPN, tornando a VPN inútil.

Então, como posso obter acesso à minha sub-rede 10.xxx enquanto estiver conectado à VPN e garantir que, ao mesmo tempo, qualquer tráfego externo ainda passe pela VPN?

Obrigado.

EDITAR1:

Diagrama da rede:

https://creately.com/diagram/hoq2lfcn2/Ht609UGn1TpgWz29zeQsJVtrfwc%3D

PC1 está executando um Viscosity, um cliente OpenVPN para conectar-se a um serviço VPN. O endereço IP do serviço VPN varia, mas está sempre dentro da sub-rede 10.xxx e a máscara de sub-rede é sempre 255.255.255.252.

Quando o cliente OpenVPN está desconectado, posso me conectar a todas as VMs na sub-rede 10.xxx do PC1, mas não quando a VPN está conectada, pois o tráfego é roteado pela VPN em vez de fora do túnel.

No PC2 (que não possui cliente VPN), sempre posso me conectar a todas as VMs na sub-rede 10.xxx.

Responder1

Isso depende exatamente do que você deseja alcançar. Se li sua mensagem corretamente, você não está interessado em entrar em contato com a LAN por trás do seu servidor VPN, mas apenas em usá-la como trampolim para acessar a Internet (corrija-me se eu entendi errado).

Se este for realmente o caso, então não há problema. Tudo o que você precisa fazer é configurar duas rotas separadas, uma para a sub-rede 10.xxx através da interface eth0, e outra para o seu roteador VPN (digamos que tenha IP 10.0.0.1) através da interface ppp0/tun0/tap0 , dependendo do tipo de VPN que você está usando. Esta deve ser uma rota para um único endereço IP, 10.0.0.1/255.255.255.255. E isso é tudo. Isso funciona porque a tabela de roteamento sempre aplica primeiro as regras mais restritivas (e nada pode ser mais restritivo do que uma rota para um único IP), depois as mais abrangentes.

Se, em vez disso, você também estiver interessado em acessar a LAN atrás do seu roteador VPN, a situação será mais complexa. Depende basicamente se as duas sub-redes, 10.xxx/mask1 e 10.yyy/mask2, se sobrepõem ou não. Para resolver este caso, você terá que postar sua tabela de roteamento e ipconfig.

informação relacionada