Minha rede interna é 192.168.0.x com um gateway 192.168.0.1.
Eu tenho usuários que VPN em nosso firewall, que basicamente os adiciona à rede.
No entanto, se o roteador doméstico tiver um endereço IP 192.168.0.1, é claro que temos todos os tipos de problemas.
Então, qual é a configuração ideal de endereço de rede para evitar isso? Eu já vi configurações em que os usuários remotos têm endereços de roteador na faixa 10.x também, então não tenho certeza do que posso fazer para evitar isso.
Quaisquer comentários muito bem-vindos!
fonte
O melhor que você pode fazer é usar um intervalo para a rede à qual você dá acesso vpn, que você espera que nenhum de seus usuários use. Há uma boa chance de muitos usuários não terem mudado que seus roteadores usem 192.168.0.0/24 ou 192.168.1.0/24 (os dois intervalos que eu mais vi no setor de consumo), se você tiver uma idéia de alguns quem optar por usar um intervalo diferente, pergunte a eles o que eles usam, mas os usuários que o fizeram também saberão como alterar a configuração de seu próprio roteador para evitar o conflito.
fonte
Você nunca pode ter 100% de certeza, mas pode minimizar o risco, evitando usar as mesmas sub-redes que todo mundo faz.
Eu evitaria usar as sub-redes na parte inferior dos blocos, pois muitas pessoas começam a numerar suas redes desde o início de um bloco.
Na IMO, sua aposta mais segura para evitar conflitos é usar uma sub-rede de algum lugar no meio do bloco 172.16.0.0/12. Nunca vi um roteador doméstico pré-configurado com uma sub-rede desse bloco.
Uma sub-rede aleatória de 10.0.0.0/8 também é relativamente segura, mas uma vez eu usei um roteador doméstico que alocava todo o 10.0.0.0/8 à LAN por padrão e permitia apenas máscaras que correspondessem ao padrão de classe.
192.168 é o mais vulnerável a conflitos porque é um bloco relativamente pequeno e é amplamente usado em roteadores domésticos.
fonte
Para evitar todos os problemas mencionados acima, eu definitivamente preferiria um intervalo de IP no intervalo 172.16.nn ou 10.nnn. Por exemplo, no arquivo de configuração do servidor VPN, eu alocaria um intervalo de endereços IP, digamos, 10.66.77.0, com máscara 255.255.255.0 - o próprio servidor VPN terá 10.66.77.1, cada cliente VPN obterá o próximo IP livre acima disso. Funciona para mim, sem conflitos de conexões usando roteadores 'domésticos', que estão principalmente no intervalo 192.168.nn.
fonte
Isso é um pouco desconcertante para mim, porque na maioria dos ambientes que encontrei para usuários remotos terem acesso à VPN, o administrador precisa ter controle / gerenciamento sobre a conexão de usuários para garantir que a rede permaneça segura. Isso significa acesso administrativo, controle, etc ... de conectar máquinas e usuários. Isso significa que o administrador pode controlar o intervalo de endereços IP, o que significa que as chances do que você está descrevendo são basicamente impossíveis.
Dito isto, sua solução parece viável, mas muito difícil no que diz respeito ao uso de diferentes faixas de IP.
Uma opção é criar um script que você executa nos sistemas de conexão para substituir as tabelas de roteamento para reduzir as chances de um possível conflito (saiba que determinadas soluções VPN podem fazer isso). Efetivamente, a configuração da rede organizacional terá precedência sobre a configuração da rede local.
/unix/263678/openvpn-understand-the-routing-table-how-to-route-only-the-traffic-to-a-spec
O cliente openvpn substitui o gateway padrão para vpn sever
Isso leva a outras possibilidades. Supondo que os usuários não se conectem diretamente aos endereços IP, você pode modificar as configurações de DNS / entradas de arquivos do host para substituir tecnicamente a configuração de rede local existente.
https://hostsfileeditor.codeplex.com/
https://support.rackspace.com/how-to/modify-your-hosts-file/
Outra maneira é alterar sua configuração organizacional para ter um backbone de endereço IP menos comum. Como você tem acesso administrativo, você deve fazer isso de maneira rápida e fácil (embora eu tenha lido outro comentário que coloca o problema do IPv6 em jogo).
Obviamente, você precisará alterar o tipo de configuração da VPN para fornecer algumas das opções descritas acima, caso ainda não as possua.
fonte