Я успешно настроил VPN-соединение с моей домашней сетью через Интернет после того, как этот руководство.
Текущие конфигурации:
Домашняя сеть (Удаленный)
LAN:
192.168.1.1 => Router/Modem Gateway
192.168.1.20 => OpenVPN server (BananaPI device) on port 1194
192.168.1.40 => Other Device (with WebInterface)
Services:
The ISP has a Dynamic Public IP so in the Router a Dynamic DNS service is configured:
my.domain.com points to the public IP
Port Forwarding:
- External Port 1194 is forwarded to Local 1194 for 192.168.1.20
(I can access the VPN server from internet at the address my.domain.com:1194)
Клиентская сеть (Местный)
192.168.1.1 => Router/Modem Gateway
192.168.1.2 => VPN Client (connects to my.domain.com:1194 and gets 10.8.0.6 Ip address)
С этой конфигурацией я могу успешно подключиться к VPN, у меня есть доступ в Интернет и IP-адрес, указанный от http://whatsmyip.com когда я подключаюсь к клиенту к VPN, Главная Newtork's как и ожидалось. Я также могу получить доступ 192.168.1.40
веб-интерфейс из Клиентская сеть через Интернет, когда (очевидно) подключен к VPN.
Единственная проблема, если я приду 192.168.1.1
при подключении к VPN я получаю веб-интерфейс конфигурации Клиентская сеть роутер, а не Домашняя сеть.
Как мне разрешить эту коллизию IP-адресов?
route print
из (Windows) клиента (192.168.1.2 на Клиентская сеть)
IPv4 route table
===========================================================================
Active Route:
Network Destination Mask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 20
0.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 20
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 20
10.8.0.4 255.255.255.252 On-link 10.8.0.6 276
10.8.0.6 255.255.255.255 On-link 10.8.0.6 276
10.8.0.7 255.255.255.255 On-link 10.8.0.6 276
82.104.210.184 255.255.255.255 192.168.1.1 192.168.1.3 20
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
128.0.0.0 128.0.0.0 10.8.0.5 10.8.0.6 20
192.168.1.0 255.255.255.0 On-link 192.168.1.3 276
192.168.1.1 255.255.255.255 192.168.1.1 192.168.1.3 20
192.168.1.3 255.255.255.255 On-link 192.168.1.3 276
192.168.1.255 255.255.255.255 On-link 192.168.1.3 276
192.168.56.0 255.255.255.0 On-link 192.168.56.1 276
192.168.56.1 255.255.255.255 On-link 192.168.56.1 276
192.168.56.255 255.255.255.255 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 192.168.1.3 276
224.0.0.0 240.0.0.0 On-link 10.8.0.6 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.56.1 276
255.255.255.255 255.255.255.255 On-link 192.168.1.3 276
255.255.255.255 255.255.255.255 On-link 10.8.0.6 276
Измените схему IP-адресов вашей сети.
Как было предложено, вероятно, лучше всего изменить схему сети, если это действительно так важно. Однако должна быть возможность добавить статический маршрут к интерфейсу удаленного маршрутизатора.
Я не на 100% знаком с синтаксисом Windows для добавления маршрута, но на клиенте VPN он должен быть примерно таким:
route -p добавить 192.168.1.1 маску 255.255.255.255 <IP-адрес шлюза VPN: 10.8.0.1?>
или на клиенте Linux:
route add 192.168.1.1 netmask 255.255.255.255 gw <IP-адрес шлюза VPN: 10.8.0.1?>
Или что-то подобное. Цель состоит в том, чтобы установить статический маршрут к этому IP-адресу, который проходит через VPN, а не маршрутизируется локально. Шлюз VPN, возможно, потребуется дополнительно настроить для разрешения и маршрутизации в его локальную сеть 192.168.0.0.