
Criei um servidor OpenVPN dentro do meu roteador Asus RT-AC66U, executando firmware padrão, a configuração padrão do OpenVPN cria uma sub-rede sob 10.8.0.0
máscara 255.255.255.0
e todos os meus dispositivos que acessam a VPN obtêm seu IP deste intervalo (como 10.8.0.6
). Assim eles não podem ver outros dispositivos na mesma rede, pois estão dentro de 192.168.1.0
mas 255.255.255.0
.
Por que a configuração padrão do OpenVPN cria a VPN em uma nova sub-rede? Há alguma vantagem nisso? Até agora só tive dores de cabeça
Qual a melhor forma de fazer com que um dispositivo conectado via VPN (
10.8.0.0
) acesse os demais dispositivos da mesma rede (192.168.1.0
)?
Responder1
O servidor OpenVPN atua como um roteador entre a sub-rede do cliente (10.8.0.0/24 por padrão) e sua LAN local.
Por ser um roteador (e NÃO uma ponte), as sub-redes em ambos os sites devem ser diferentes. Você não pode fazer roteamento dentro de uma única sub-rede. TCP/IP não funciona dessa maneira.
Na sub-rede 10.8.0.* você pode acessar qualquer coisa em 192.168.1.*, mas (dependendo do protocolo/serviço) você pode ter que usar explicitamente o endereço IP em vez do nome do computador, porque o Windows/MacOS/ Os mecanismos de transmissão do Linux (que normalmente associam um nome de computador a um endereço IP) geralmente não funcionarão na conexão OpenVPN.
O DNS funciona, mas apenas se você usar o serviço DNS interno da Asus e para computadores na LAN local que usam DHCP fornecido pela ASUS.
Isso pressupõe que você esteja usando o Asus OpenVPN em seu modo padrão “Basic Config”. Se você mudar para "Avançado", poderá alterar os intervalos de IP (mas ainda é um intervalo separado para os clientes) e poderá proibir o acesso à LAN local, se desejar.
A menos que você realmente saiba o que está fazendo, é melhor ficar longe do modo “Avançado”. É muito fácil bagunçar completamente a conexão VPN se você for um pouco criativo demais.