La subnetworking del server OpenVPN soluciona el conflicto

Donde yo trabajo tenemos la misma piscina de subnetworking (192.168.1.x) que tengo en casa. Por lo tanto no puedo alcanzar a las direcciones de la subnetworking del hogar cuando está conectado al server de OpenVPN.

¿Cuál es la mejor y más fácil manera de resolver este conflicto? Me gustaría evitar cambiar las direcciones de la agrupación DHCP de mi router doméstico.

OMI que es una mala elección para una subnetworking openvpn, ya que es utilizado por tantos routers domésticos. Sin embargo, a less que pueda cambiar la configuration de openvpn, tendrá que cambiar su networking doméstica. Dado que es DHCP, no debería causar demasiados problemas – simplemente cambie a algo como 192.168.42.0/24 y vuelva a conectar sus dispositivos.

EDITAR:

La directiva "push" agregará la networking que hay detrás del server OpenVPN (la networking de su trabajo) a la tabla de routing del cliente (su computadora doméstica). La directiva push debe coincidir con la subnetworking de trabajo y no debe ser la misma que la subnetworking de origen.

Si alguien tiene el mismo problema en un equipo linux: ¡Puede utilizar la connection openvpn para sólo los progtwigs seleccionados usando espacios de nombres de networking!

Este pequeño script se conecta a openvpn y abre un bash que utiliza la VPN. Todo lo demás en su computadora no ve la VPN (y por lo tanto puede conectarse a su networking local). Cada progtwig iniciado en esta shell utilizará la connection VPN (y no podrá acceder a la networking local).

Supongo que el command de inicio de openvpn está en el file ./start_openvpn y el command stop en ./stop_openvpn:

#!/bin/bash IP=`hostname -I | cut -d' ' -f1` ip netns add myvpn ip link add veth0 type veth peer name veth1 ip link set veth1 netns myvpn ip netns exec myvpn ifconfig veth1 192.168.99.1/24 up ifconfig veth0 192.168.99.2/24 up ip netns exec myvpn route add default gw 192.168.99.2 iptables -t nat -A POSTROUTING -o eth0 -s 192.168.99.0/24 -j SNAT --to-source $IP ip netns exec myvpn ./start_openvpn & ip netns exec myvpn sudo -u myunixuser /bin/bash ./stop_openvpn iptables -t nat -D POSTROUTING -o eth0 -s 192.168.99.0/24 -j SNAT --to-source $IP ifconfig veth0 down ip netns exec myvpn ifconfig veth1 down ip link delete veth0 ip netns delete myvpn 

myunixuser es el usuario local de Linux con el que trabaja habitualmente. Este script tiene que ser llamado como usuario root.

Una vez terminado el trabajo, cierre la carcasa con la salida .

Si necesita una segunda shell VPN, llame al

 ip netns exec myvpen /bin/bash 

antes de salir de la primera shell.