DHCP 请求通过 VPN 泄露

DHCP 请求通过 VPN 泄露

我需要处理分散的设置:3 栋异地建筑,其中有基于 Tomato 固件的路由器,连接到另一座基于 Tomato 的路由器作为 VPN 设置。服务器路由器也在我们的私人 LAN 网络中(作为边缘设备)。

在我们的主 LAN 中,我们在 Linux 服务器上运行了一个 DHCP 服务器,提供 192.168.0.0/19(是的,子网掩码是 255.255.224.0!),不包括 192.168.2.x/24 八位字节。在每个站点,每个 Tomato VPN 客户端(从现在开始称为路由器)都应该在 192.168.2.x 子网内为其客户端提供一定范围内的 IP。SiteA 是 192.168.2.2-29(路由器是 .1),SiteB 是 192.168.2.31-50(路由器是 .30),SiteC 是 192.168.2.52-80(.51 是路由器)。计算机可以毫无问题地连接到我们的服务器。

但事情是这样的,突然之间(之前一切都运行正常),我的 SiteA 路由器向其他站点的客户端提供租约。由于它们位于同一个最终网络 (192.168.0.0/19) 中,因此它们可以访问我们 LAN 中的服务器,但不能访问 Internet。

作为临时解决方案,我可以远程访问 SiteB 和 SiteC 的计算机,并将默认网关指定为每个位置的路由器。但这不是一个好的解决方案,因为它会阻止其他员工使用笔记本电脑或平板电脑访问站点并立即连接。

路由器并未按照ebtables其他几个线程的建议编译支持。最终目标是让 DHCP 服务器仅在其自身路由器的 LAN 端提供租约。

路由器 B 的 VPN 客户端配置
在此处输入图片描述 在此处输入图片描述

路由器 A 的 VPN 客户端配置重定向互联网流量最初是被禁用的;上面启用它只是为了测试
在此处输入图片描述 在此处输入图片描述

答案1

您的 VPN 是 TAP,假设 OpenVPN 是底层技术,那么这意味着您有一个第 2 层 VPN。这意味着您设置的东西就像它们都物理连接到同一个交换机一样。如果您不想要第 2 层网络,请不要使用 TAP。

相关内容