Решение локального прокси, чтобы обойти мой VPN

Я работаю в удаленном офисе, и чтобы подключиться к корпоративным ресурсам, мы должны войти в программный VPN. После аутентификации эта VPN получает IP-адрес и настраивает свой шлюз в качестве шлюза по умолчанию, тем самым перенаправляя весь трафик в корпоративную сеть. Затем, чтобы иметь доступ к любым корпоративным ресурсам (вики, git и т. Д.), Мы должны использовать корпоративный прокси-сервер. Проблема в том, что прокси-фильтры являются значительными, блокируя доступ ко многим часто используемым сайтам, и пропускная способность колеблется от паршивой до ужасной (загрузка образа 600 МБ из docker.io может занять>20 минут по VPN, но <1 минута в выключенном состоянии VPN).

Я хочу иметь возможность обойти VPN (и, в частности, маршрут по умолчанию в VPN) всякий раз, когда я хочу. Что (я думаю) я хочу, это локальный прокси-сервер, который маршрутизирует весь трафик через шлюз локальной сети, а не шлюз VPN. Таким образом, я избегаю управления обходными конфигурациями сети / домена (что я уже пытался сделать, и по крайней мере 200 сетей /IP-адресов, так что это слишком много для управления) и просто использую локальный прокси, только когда я ' Я подключен к VPN и явно должен полностью ее обойти. Как я могу сделать это?

1 ответ

Учитывая то, что вы пытаетесь сделать, и то, как корпоративные звуки выдвигают свои политики VPN, YMMV. (Кроме того, решите, если это плохая технологическая среда, которую вы исправляете, а не противостоять реальной корпоративной политике. Однажды вы сделаете из себя технаря, который что-то исправил, другой сделает сотрудника, явно нарушающего правила. Я дам технические инструкции но будь осторожен с таким исполнением)

После подключения к VPN я буду работать из командной оболочки, так что откройте это. Я запускаю этот образ как учетную запись с повышенными правами, поэтому все эти команды "просто работают" для меня. Возможно, вам придется добавить команду sudo к началу, чтобы повысить выполнение команды в зависимости от настройки вашей учетной записи.

Во-первых, нам нужно удалить маршрут по умолчанию, установленный VPN.

route delete default

Затем мы хотим добавить в маршрут для VPN только корпоративные вещи

route add 10.0.0.0/8 <IP of the VPN gateway>

И тогда мы возвращаем ваш обычный по умолчанию, который использует локальный маршрутизатор в качестве шлюза

route add default <IP of your local gateway>

При этом трафик по умолчанию будет использовать ваш локальный следующий переход, который должен переходить к локальному интернет-провайдеру для подключения к Интернету. Но любой трафик, предназначенный для корпоративного HQ, будет направляться на шлюз VPN.

Похоже, что ваша первоначальная попытка заключалась в создании локального маршрута следующего перехода для каждого места в Интернете, к которому вы хотели получить доступ. Несмотря на то, что это даст тот же конечный результат, это большая работа, чтобы не отставать. Хороший дизайн разделенного туннеля делает прямо противоположное; он указывает ограниченную сеть (VPN компании), которой требуется специальный путь (через шлюз VPN), а все остальное должно использовать "обычные средства".

О, и если у вас нет информации, вы можете получить текущую информацию о маршруте, запустив

netstat -nr

Запустите его, пока вы используете VPN, чтобы получить информацию о шлюзе VPN, и отключите VPN, чтобы получить информацию о обычном шлюзе.

Другие вопросы по тегам