Wpis z mikrobloga

@lunga: nie wiem jak to sie na mikrotiku ustawia, ale potrzebujesz split tunnel, czyli czesc idzie przez vpn (w twoim przypadku rdp), a reszta lokalnie przez internet. googluj ( ͡° ͜ʖ ͡°)
@lunga: wg mnie, ustawiasz to na kliencie openvpn, żeby nie pchał całego ruchu domyślnie przez VPN, a tylko do tej jednej zdalnej sieci. mikrotik nie ma tu nic do gadania.
to będzie jakaś opcja powiązana z redirect-gateway, musisz poszukać.
jeśli to windows i zamiast używać zewnętrznego klienta (openvpn gui) zdecydowałbyś się użyć vpn typu L2TP albo SSTP (które windows ma wbudowane), to wystarczyło by odhaczyć w opcjach połączenia "użyj jako bramy
@emitar: @lunga: tak. na klienckim.
prawdopodobnie można też ustawić serwer openvpn tak, aby klientowi na dzień dobry pchał informację, że nie chce być domyślną bramą. ale to pewnie jest możliwe w pełnoprawnych serwerach vpn (np. linuksowych), ale w implementacji mikrotikowej w opcjach nie widzę czegoś takiego (szukałem pod konfigiem openvpn i w parametrach profilu).

przed chwilą pisałem o opcjach dla openvpn gui, tu masz napisane, jak zignorować to, co pcha
@PotwornyKogut: Wow, dzięki za zaangażowanie.
Wolałbym używać windowsowej konfiguracji, ale w wielu miejscach przeczytałem, że nieobsługiwany openvpn jest szybszy i bezpieczniejszy.
Ja mam w pliku konfigu:

redirect-gateway def1
w sumie nawet nie wiem co to robi bo z tutoriala, ale spróbuję bez i ew. jeśli nie zadziała dopisać routing.
@PotwornyKogut: No i miałeś rację - bez tego wpisu mam pełną wydajność internetu z dostępem do sieci domowej.
I pasuje mi to rozwiązanie bez zmian na serwerze VPN, bo w razie potrzeby zabezpieczenia całej transmisji szybko mogę to zmienić po stronie klienta.