Mac OS X 10.8 VPN 서버 : LAN 트래픽을위한 VPN 우회 (LAN 트래픽을 보조 연결로 라우팅)


10

OS X Mountain Lion을 사용하는 VPN 서버에 대해 다소 이상한 설정이 있습니다. 기본적으로 회사의 방화벽을 우리의 엑스트라 넷 연결로 우회하기위한 다리로 사용하고 있습니다. 팀에서해야 할 특정 작업에는 외부에 대한 무제한 액세스가 필요하며, 주요 방화벽을 통한 트래픽을 허용하도록 IT 정책을 변경하는 것은 옵션이 아닙니다.

엑스트라 넷 연결은 Wireless-N 라우터를 통해 제공됩니다 (Wi-Fi X). 나의 Mac Mini 서버는이 라우터에 대한 기본 연결로 구성되어 있으므로 라우터를 통해 인터넷에 자유롭게 액세스 할 수 있습니다. LAN 포트를 통해 직접 서브넷에서이 장치에 연결할 수 있지만 서브넷 외부에서는 안정성이 떨어집니다.

PPTP와 L2TP를 사용하여 192.168.11.150-192.168.11.200 범위의 클라이언트에 IP 주소를 제공하도록 VPN 서버를 구성 할 수 있었고 표준 Mac OS X VPN을 사용하여 VPN을 통해 엑스트라 넷에 연결할 수 있습니다 그러나 시스템 환경 설정의 클라이언트는 의심 할 여지없이 로컬 주소 (내부 .company.com이라고 함)는 아무것도 반환하지 않습니다.

VPN 설정에서 경로를 설정하여 VPN 서버의 제한을 무시하려고했습니다. 우리 회사는 10.xxx 대신 모든 내부 트래픽에 13.xxx를 사용하므로 라우팅 테이블은 다음과 같습니다.

IP Address ---------- Subnet Mask ---------- Configuration
0.0.0.0               248.0.0.0              Private
8.0.0.0               252.0.0.0              Private
12.0.0.0              255.0.0.0              Private
13.0.0.0              255.0.0.0              Public
14.0.0.0              254.0.0.0              Private
16.0.0.0              240.0.0.0              Private
32.0.0.0              224.0.0.0              Private
64.0.0.0              192.0.0.0              Private
128.0.0.0             128.0.0.0              Private

여기에 아무 것도 입력하지 않으면 모든 트래픽이 VPN을 통해 라우팅되었다는 인상을 받았습니다. 무언가를 입력하면 VPN을 통과하도록 표시된 트래픽 만 VPN을 통과하게되며 다른 모든 트래픽은 자체 기본 연결을 사용하여 클라이언트가 액세스하게됩니다. 그렇기 때문에 13.xxx를 제외한 모든 서브넷을 전용으로 표시해야했습니다.

로컬 서브넷 외부에서 VPN 서버에 연결할 수 없기 때문에 주 DNS 서버에 연결하지 않아 더 큰 네트워크에서는 연결할 수 없다는 의혹이 있습니다. internal.company.com과 같은 호스트 이름을 입력해도 해결하기 위해 클라이언트로 되돌아 가지 않는 것으로 생각됩니다. 왜냐하면 서버는 IP 주소가 공개 범위에 속하는지 알지 못하기 때문에 의심합니다. 해당 호스트 이름에 대한 정보를 찾기 위해 DNS 서버에 연결할 수없는 지금 당장 액세스 할 수 없습니다.

이 문제를 해결하기위한 모든 옵션은 동일한 유형의 솔루션으로 요약됩니다.

서버에서 보조 연결로 DNS에 도달하는 방법을 알아 봅니다. 서버가 로컬 게이트웨이 (서버 IP == 13.100.100.50 및 게이트웨이 IP == 13.100.100.1)도 확인해야한다는 것을 서버가 인식하도록하기 위해 [뭔가]를 수행 할 수 있다고 생각합니다. 여기에서 게이트웨이 IP는 13.1.1.1에서 DNS 서버를 찾도록 지시하고 내부 네트워크에 대한 정보를 제공합니다. 나는이 길에 대해 매우 혼란 스럽습니다. 내가 이해가되는지 확실하지 않습니다.

이 클라이언트 쪽을 시도하는 것에 대해 생각했지만 각각의 클라이언트 쪽 설정에 시간을 추가하기 때문에 의미가 없습니다. 또한 서버에서 해결하는 것이 더 논리적 인 것처럼 보입니다. 라우팅 테이블을 완전히 제거하거나 유지할 수 있습니다. 내부 트래픽이 서버를 통과한다는 것의 유일한 차이점은 아마도 불필요한 부담입니다. 그것.

거기에 도움이 있습니까? 아니면 내 머리 위로 들어갔습니까? 포워드 프록시 또는 투명 프록시도 옵션입니다.하지만 그중 하나를 설정하는 방법을 모릅니다. (Google은 내 친구라는 것을 알고 있습니다.)


아마이 다른 게시물이 도움이 될 수 있습니다 : superuser.com/questions/453766/…
Lorenzo Von Matterhorn

답변:


2

글쎄, 나는 그것을 쏴 :

일부 트래픽 만 처리하는 방법을 잘 모르겠지만 문제를 해결할 수 있지만 설정을 약간 변경해야합니다. Mac에 두 개의 네트워크 인터페이스가 있다고 가정합니다. eth0 및 eth1 :-)

eth0이 회사 네트워크에 연결되어 있고 내부 (업무 네트워크) 주소가 13.1.1.6, 서브넷 255.0.0.0 인 것으로 가정합니다.

또한 eth1이 WiFi X에 연결되어 있고 주소 (eth1 <---> WiFi X 네트워크)가 192.168.1.10, 서브넷 255.0.0.0이며 서브넷을 간단하게 유지한다고 가정합니다.

BSD와 Linux에서 VPN 서버를 설정했지만 Mac은 아니지만 개념은 여전히 ​​동일합니다. 옵션이 있으므로 하나를 나열합니다.

1) Mac의 라우팅 테이블에 다음과 같은 항목이 있는지 확인하십시오.

$>sudo route add 13.0.0.0/8 eth0

이 작업은 회사 네트워크 (13 개 네트워크)로 향하는 WiFi X 또는 VPN 인터페이스를 통해 들어오는 트래픽이 트래픽을 만들도록합니다. 이것이 없으면 브리지 (bridge)를 제공하는 Mac은 실제로 두 인터페이스 사이에서 트래픽을 라우팅하는 방법을 알 수있는 방법이 없으며 기본적으로 사용자가 언급 한 WiFi X 인 기본 인터페이스에서 전송하려고 시도합니다.

위의 VPN 라우팅 테이블에 대해 수행 한 작업을 취소하고 이미 존재하지 않는 경우 시도해보십시오.

위의 방법으로 문제가 해결되지 않으면 VPN 서버의 라우팅 테이블 및 IP 주소 목록을 업데이트하거나 문제가 발생한 모든 수정 사항을 업데이트하십시오. 이것이 올바른 방향을 가리 키기를 바랍니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.