Решение локального прокси, чтобы обойти мой VPN
Я работаю в удаленном офисе, и чтобы подключиться к корпоративным ресурсам, мы должны войти в программный VPN. После аутентификации эта VPN получает IP-адрес и настраивает свой шлюз в качестве шлюза по умолчанию, тем самым перенаправляя весь трафик в корпоративную сеть. Затем, чтобы иметь доступ к любым корпоративным ресурсам (вики, git и т. Д.), Мы должны использовать корпоративный прокси-сервер. Проблема в том, что прокси-фильтры являются значительными, блокируя доступ ко многим часто используемым сайтам, и пропускная способность колеблется от паршивой до ужасной (загрузка образа 600 МБ из docker.io может занять>20 минут по VPN, но <1 минута в выключенном состоянии VPN).
Я хочу иметь возможность обойти VPN (и, в частности, маршрут по умолчанию в VPN) всякий раз, когда я хочу. Что (я думаю) я хочу, это локальный прокси-сервер, который маршрутизирует весь трафик через шлюз локальной сети, а не шлюз VPN. Таким образом, я избегаю управления обходными конфигурациями сети / домена (что я уже пытался сделать, и по крайней мере 200 сетей /IP-адресов, так что это слишком много для управления) и просто использую локальный прокси, только когда я ' Я подключен к VPN и явно должен полностью ее обойти. Как я могу сделать это?
1 ответ
Учитывая то, что вы пытаетесь сделать, и то, как корпоративные звуки выдвигают свои политики VPN, YMMV. (Кроме того, решите, если это плохая технологическая среда, которую вы исправляете, а не противостоять реальной корпоративной политике. Однажды вы сделаете из себя технаря, который что-то исправил, другой сделает сотрудника, явно нарушающего правила. Я дам технические инструкции но будь осторожен с таким исполнением)
После подключения к VPN я буду работать из командной оболочки, так что откройте это. Я запускаю этот образ как учетную запись с повышенными правами, поэтому все эти команды "просто работают" для меня. Возможно, вам придется добавить команду sudo
к началу, чтобы повысить выполнение команды в зависимости от настройки вашей учетной записи.
Во-первых, нам нужно удалить маршрут по умолчанию, установленный VPN.
route delete default
Затем мы хотим добавить в маршрут для VPN только корпоративные вещи
route add 10.0.0.0/8 <IP of the VPN gateway>
И тогда мы возвращаем ваш обычный по умолчанию, который использует локальный маршрутизатор в качестве шлюза
route add default <IP of your local gateway>
При этом трафик по умолчанию будет использовать ваш локальный следующий переход, который должен переходить к локальному интернет-провайдеру для подключения к Интернету. Но любой трафик, предназначенный для корпоративного HQ, будет направляться на шлюз VPN.
Похоже, что ваша первоначальная попытка заключалась в создании локального маршрута следующего перехода для каждого места в Интернете, к которому вы хотели получить доступ. Несмотря на то, что это даст тот же конечный результат, это большая работа, чтобы не отставать. Хороший дизайн разделенного туннеля делает прямо противоположное; он указывает ограниченную сеть (VPN компании), которой требуется специальный путь (через шлюз VPN), а все остальное должно использовать "обычные средства".
О, и если у вас нет информации, вы можете получить текущую информацию о маршруте, запустив
netstat -nr
Запустите его, пока вы используете VPN, чтобы получить информацию о шлюзе VPN, и отключите VPN, чтобы получить информацию о обычном шлюзе.