補足:OpenVPNサーバーは確かにスプリットトンネリング用に設定されていますが、クライアントは独自のゲートウェイをプッシュしています:
redirect-gateway def1 bypass-dhcp bypass-dns
これは、他の方法では外部から到達できない内部サービスにアクセスするための回避策として行われました。より適切な質問は次のようになります:VPNを介してトラフィック全体をルーティングするゲートウェイをプッシュせずにvpn-internalサービスにアクセスする適切な方法は何ですか?これはむしろ 独自の別の質問 =。
私はホームオフィスにいて、Network Managerを介して安定したVPN接続をセットアップしている間、その速度は非常に制限されています。私は自宅で1ギガビットの接続を使用していますが、現時点でのVPN接続は10 MBitしか提供していません。
一部のサービスはVPN接続を経由する必要がありますが、ほとんどのトラフィックは、VPNが行うのと同じように速度を落とすだけなので、うまくバイパスできます。 (特に、公式のDockerハブやnpmレジストリからの画像のダウンロードなど、データを多用する公共サービスを探しています。それを設定するために、fast.comのようなサービスを利用しましょう。)
特定のWebサイトをホワイトリストに登録してVPN接続を利用する方法、または他のサイトをブラックリストに登録してVPN接続を使用しない方法を教えてください。
VPNを設定した人と話し合ってください。
これは一般にスプリットルーティングと呼ばれ、企業ネットワーク内のリソースにはVPNトンネルが使用され、残りにはデフォルトゲートウェイが使用されます。これは通常、サービスによるフィルタリングよりも簡単です。一般的に、企業はsomeのような内部計画をネットワーク上に用意し、分割ルーティングを簡単に提供できるようにします。
組織で許可されているかどうかを確認する必要があります。すべての組織がスプリットルーティングを許可しているわけではありません。たとえば、トラフィックのデータ損失防止を行う必要があるためです。
試してみることができるいくつかの選択肢があります:
configディレクティブで "redirect-gateway"オプションをredirect-privateに変更する
VPN設定-> IPV4->の下のチェックボックスをオンにします
"この接続をネットワーク上のリソースにのみ使用します"
明示的なルートをプッシュする場合、そのトラフィックのみがVPNを通過します。
ターミナルであなたのVPNに接続します:
Host www.sl.se # Host you want outside tunnel
194.68.78.65 # the ip of the Host above
Sudo ip route add 194.68.78.65 dev eth0 # route traffic outside VPN
これにより、VPNの外側のwww.sl.seにトラフィックがルーティングされます
ターミナルであなたのVPNに接続します:
Host your-vpn-onlyhost.com # Host you want inside of tunnel
1.1.1.1.1 # the ip of the Host above
Sudo ip route add 1.1.1.1 dev tun0 # route traffic inside VPN
すべての例では、VPNインターフェイス名がtun0で、ネットワークカード名がeth0であると想定しています。そして、そのDNS名はインターネット上で復元可能です。
必要なのはスプリットトンネリングと呼ばれます。
何ができるかは、クライアントマシンにいるユーザーのタイプによって異なります。あなたがsudoerではない場合、このようなユーザー(通常はsysadmin)がこれを修正する必要があります。
あなたがsudoerである場合(そして、このような変更を行うことが組織に問題がないと想定している場合、これはあなたが判断するのはあなた次第です)、 このガイド をたどることができます。
ノート:
16.04から18.04の間にいくつかの変更が行われたため、古いガイドは完全ではない可能性があります。
18.04と19.10の間にガイドが機能しなくなるような変更があったかどうかはわかりません。
関連: