여러 VPN 클라이언트를보다 잘 관리하는 방법은 무엇입니까? 하루 종일 서명하고 있습니다. 그것은

여러 VPN 클라이언트를 사용하고 이들 사이를 전환해야합니다. 많은 시간. 기본적으로 나는 매일 하루 종일 서명하고 있습니다.

그것은 내 견과를 몰고있어, 그래서 나는 계획을 세우고있다. 각 네트워크에 대한 VM 내가 있어야 할 필요가 있지만 말도 안된다.

각 VPN 클라이언트에 대해 VM을 설정하는 것 외에 더 좋은 방법이 있습니까?

VPN 클라이언트간에 전환 할 수있는 VPN 관리 도구를 사용하는 것이 이론적으로 가능합니까?



답변

모든 클라이언트에 대해 VM을 설정하는 것은 컴퓨터의 리소스를 대폭적으로 낭비하게 만듭니다.

그러나 때로는 특별한 노력없이 여러 VPN에 동시에 연결할 수 있습니다. 설명해 줄게.

VPN은 두 가지 작업을 수행합니다.

  1. 모든 트래픽을 원격 서버를 통해 라우팅하십시오.

  2. 원격 LAN에 대한 액세스를 제공합니다.

task1을 할 때, 그들은 기본 게이트웨이를 변경합니다.이 게이트웨이는 (Windows 및 Unix 시스템에서는, Linux에서는 그렇지 않습니다) 전혀 특별해야 해. 따라서 충돌이 발생합니다.

따라서 여러 개의 VPN을 동시에 실행하는 첫 번째 요구 사항은 VPN에 로그인하기 전에 가지고있는 기본 게이트웨이를 유지하는 것입니다. 즉 터널을 허용하지 말아야합니다.

그곳에 아마도 과제 2와도 충돌합니다. VPN은 원격 LAN에 대한 액세스를 제공합니다. 동시 연결이 작동하려면 모든 LAN이 서로 겹치지 않는 별개의 서브넷에 해당해야합니다.

홈 네트워크에 192.168.157.0/24와 같은 특이한 범위를 지정하여이 작업을 도울 수 있습니다. 그러나 원격 LAN이 협조 할 지 확신 할 수 없습니다. 그럴 경우 192.168.11.0/24, 192.168.33.0/24, 10.0.1.0/24 등의 다른 경로로 연결되기 때문에 사업에 종사하고 있습니다.

위의 내용은 일반적으로 10.0.0x / 24 범위에 속하는 LAN 및 터널로 나가는 IP 주소 모두에 적용됩니다.

즉, 모든 사설 주소 범위는 겹치지 않는 . 이러한 일이 발생하고 자체 게이트웨이를 유지 한 경우 VM을 사용하지 않고도 여러 VPN에 동시에 연결할 수 있습니다.


답변

OS X은 기본적으로 IPSec, PPTP 및 Cisco IPSec을 통한 L2TP를 지원합니다. 여러 VPN 구성을 설정하고 필요한 경우 메뉴 모음이나 네트워크 기본 설정 인터페이스를 통해 신속하게 연결할 수 있습니다.