Mam rozłożoną konfigurację do obsługi: 3 budynków poza zakładem z routerami opartymi na Tomato Firmware, łączących się z innym routerem opartym na Tomato jako konfiguracja VPN. Router serwera znajduje się również w naszej prywatnej sieci LAN (jako urządzenie brzegowe).
W naszej głównej sieci LAN mamy serwer DHCP działający na serwerze Linux, oferując 192.168.0.0/19 (tak, maska podsieci to 255.255.224.0!), Z wykluczonym oktetem 192.168.2.x / 24. W każdej witrynie każdy klient Tomato VPN (od teraz routery) powinien oferować swoim klientom adresy IP w określonym zakresie w podsieci 192.168.2.x. SiteA to 192.168.2.2-29 (router to .1), SiteB to 192.168.2.31-50 (router to .30), a SiteC to 192.168.2.52-80 (.51 to router). Komputery mogą łączyć się z naszym serwerem bez problemu.
Co jednak się dzieje, że nagle (kiedy wcześniej działało to doskonale), mam router z SiteA oferujący dzierżawę klientom w innych witrynach. Ponieważ znajdują się w tej samej ostatecznej sieci (192.168.0.0/19), mogą uzyskiwać dostęp do serwerów w naszej sieci LAN, ale nie do Internetu.
Jako tymczasowa poprawka, mogłem zdalnie uzyskać dostęp do komputerów w SiteB i SiteC i przypisać bramę domyślną do routerów w każdej lokalizacji. Nie jest to jednak dobra poprawka, ponieważ uniemożliwia innym pracownikom odwiedzanie witryny za pomocą laptopów lub tabletów i możliwość natychmiastowego połączenia.
Routery nie są kompilowane z obsługą ebtables
zgodnie z zaleceniami w kilku innych wątkach. Ostatecznym celem jest, aby serwery DHCP oferowały tylko dzierżawy po stronie LAN własnych routerów.
Konfiguracja klienta VPN routera B.
Konfiguracja klienta VPN routera A ( Przekierowany ruch internetowy został pierwotnie wyłączony; został włączony powyżej tylko do testowania )
Odpowiedzi:
Twoja VPN to TAP, zakładając, że OpenVPN jest podstawową technologią, oznacza to, że masz VPN warstwy 2. Oznacza to, że konfigurujesz wszystko tak, jakby wszystkie były fizycznie podłączone do tego samego przełącznika. Jeśli nie chcesz sieci warstwy 2, nie używaj TAP.
źródło