Adott egy virtuális win10 2 hálózati csatolóval.
-Az "A" hálózati csatoló a host gép hálózata, ahol csatlakozok VPN-re is.
- A "B" hálózati csatoló egy fizikai hálózati kártya.
Mind a 2 csatolón keresztül van internet elérés is. A "B" hálózati csatoló metrikáját alacsonyabbra állítottam,
mert ezen keresztül szeretnék alapértelmezetten forgalmazni.
Azonban csak az "A" hálózaton keresztül érhető el a munkahelyi távoli asztal.
Ha próbálok mstsc-vel csatlakozni a munkahelyi gépre, akkor nem találja mert az alacsonyabb metrikájú "B" hálózat felé keresné. (ha megcserélem a metrikát vagy letiltom a B csatolót, akkor természetesen működik)
Hol tudnék megadni ip címeket és/vagy hálózatokat amik kivételek, hogy azokat ne az alapértelmezett hálózat felé keresse?
válaszotokat köszönöm előre is.
- 307 megtekintés
Hozzászólások
Szia,
Én sima routing-al próbálkoznék.
route ADD céltartomány MASK maszk átjárócíme
(példának: route ADD 192.168.35.0 MASK 255.255.255.0 192.168.0.2)
Ha azt szeretnéd, hogy újraindulás után is megmaradjon, akkor route -p ...
- A hozzászóláshoz be kell jelentkezni
Köszönöm szépen a gyors és frappáns megoldást, nem is értem miért nem gondoltam rá :)
Pöccre megy amit szerettem volna. Tutira mentem, úgyhogy az if kiegészítéssel megadtam az interfészt is neki
- A hozzászóláshoz be kell jelentkezni
Ezt illendően a céges VPN-csatlakozáskor a VPN-szervernek le kéne tolnia a kliensre, és annak beállítania, hogy a céges háló címtartománya(i) a VPN-felé van(nak). Az tud meglepit okozni, ha az otthoni meg a céges címtartomány átfedésben van (192.168.1.0/24...), mert akkor jön a "minden megy, kivéve..." állapot... :-)
- A hozzászóláshoz be kell jelentkezni
A nagyobb cégek már eleg régóta a 10.0.0.0/8-at használják pont azért, mert a 192.168.0.0/16 az ált. SOHO default subnet.
- A hozzászóláshoz be kell jelentkezni
Tudom, de egy átcímzési projekt sok esetben akkora költséget jelent, hogy nem vállalják be a cégek - volt szerencsém összeolvadó cégnél látni ilyet: volt n darab ütköző címtartomány, amiből az egyik a beolvadó cég szerver zónájában volt használva (DC-k, Exchange meg SQL clusterek, stb.). Osztottak-szoroztak, és maradt a címtartomány, és lett mellé dupla nat (két tűzfal volt és maradt is a két cég között).
Mondjuk "rendes" helyen dolgozóknak a VPN-felől csak egy terminálszerver/ugrógép (farm) érhető el, és az(ok) jó esetben nem 192.168.1.0/24-be kerül(nek) - az üzemeltetés meg, ha belefut ilyenprob lémába, akkor az otthoni hálózatot csak át tudja címetni 192.168.1.0/24-ről valmi olyanra, ami nincs a céges hálón vpn-ről közvetlenül elérendő tartományok között :-)
- A hozzászóláshoz be kell jelentkezni
Az itthoni hálózat 10.0.0.0/24 et, a céges hálózat 10.159.0.0/20 at használ, így ezzel nincs probléma.
- A hozzászóláshoz be kell jelentkezni