답변:
VPN을 사용하는 경우 일반적으로 VPN 네트워크는 전체 인터페이스를 대신하여 인터넷이 아닌 VPN 네트워크의 어딘가에서만 라우팅 할 수 있습니다. 대부분의 사람들은 vm (virtualbox 등)을 실행하고 해당 가상 머신의 VPN에 연결하여 실제 머신의 주 연결을 완전히 연결하지 않도록하여이 문제를 해결합니다.
네트워크 설정을 탐색하기 전에 해당 ssh 서버가 VPN 인터페이스에서 수신 대기하는지 확인하십시오. 서버의 특정 인터페이스에 바인딩되어있을 수 있습니다.
netstat -a
출력 예 :
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:ssh *:* LISTEN
이 예제의 ssh 서버는 모든 인터페이스에서 수신합니다 (별표로 표시됨) *:ssh
. 시스템에 호스트 주소가있는 경우 ssh 서버는 특정 인터페이스에 바인드됩니다.
필요한 경우이를 조정 /etc/ssh/sshd_config
하고 편집 ListenAddress 0.0.0.0
하도록 설정 하십시오 .
sshd가 이미 올바른 인터페이스를 듣고 있다면 라우팅 던전에 자유롭게 들어가십시오 :-)
ListenAddress
로 설정 해야 합니까? 로컬 인터페이스에서 서버의 IP? 라우터의 IP? 다른 것?
분할 터널링을 말하는 것입니다. 명령 줄 ROUTE.EXE 도구에 익숙 하면 VPN 클라이언트가 배치 한 경로를 검사하여 제거 할 수 있습니다. 그런 다음 회사 LAN에 대한 트래픽 만 VPN 게이트웨이를 통과 할 수 있도록 하나를 다시 추가합니다.
구체적으로는
route print
... 라우팅 항목 목록을 가져옵니다. 출력을 보지 않으면 VPN 클라이언트가 게이트웨이가 VPN 피어 게이트웨이 인 기본 (0.0.0.0) 항목을 배치 한 것처럼 들립니다. 당신이 사용할 수있는
route delete 10.*
... 예를 들어 10.xxx 네트워크를 가리키는 모든 항목을 삭제합니다.
그런 다음 사용할 수 있습니다
route add 10.0.0.0 mask 255.0.0.0 10.0.99.99
여기서 첫 번째 주소 (10.0.0.0 255.0.0.0)는 회사 네트워크 및 마스크이고 두 번째 주소는 원격 게이트웨이입니다.
연결할 때마다이를 실행해야하므로 스크립팅 할 수 있습니다.
참고 : 대안은 회사에서 분할 터널링을 사용하도록 VPN을 설정하도록 설득하는 것입니다. 이에 대한 논거는 대역폭 감소와 (IANAL) 네트워크를 통해 비 기업 웹 트래픽에 대한 책임 감소입니다.