Estou usando o windows 10, openvpn connect , o cliente oficial do Windows, poderia usar outro se necessário.
Toda vez que preciso trabalhar remotamente, preciso me conectar ao IP do nosso escritório usando openvpn, vamos supor que o IP ao qual estou tentando me conectar usando vpn seja 55.555.55.555
. Preciso me conectar a esse IP se precisar trabalhar usando SSH ou SFTP.
Como restringir a VPN a essas conexões? Não quero que minha navegação nem minhas outras atividades sejam feitas usando esta vpn, por privacidade, mas também por largura de banda, tenho largura de banda ilimitada em casa, o escritório não. Não quero fazê-los pagar pela largura de banda e não quero deixar a internet lenta para quem a estiver usando no escritório.
Meu arquivo vpn aberto é assim
setenv FORWARD_COMPATIBLE 1
client
server-poll-timeout 4
nobind
remote 55.555.55.555 1194 udp
remote55.555.55.555 1194 udp
remote 55.555.55.555 1194 tcp
remote 55.555.55.555 1194 udp
remote 55.555.55.555 1194 udp
remote 55.555.55.555 1194 udp
remote 55.555.55.555 1194 udp
remote 55.555.55.555 1194 udp
# I added those 3 lines below
pull-filter ignore "redirect-gateway"
route-nopull
route 55.555.55.555
dev tun
dev-type tun
ns-cert-type server
setenv opt tls-version-min 1.0 or-highest
reneg-sec 604800
sndbuf 100000
rcvbuf 100000
auth-user-pass
# NOTE: LZO commands are pushed by the Access Server at connect time.
# NOTE: The below line doesn't disable LZO.
comp-lzo no
verb 3
setenv PUSH_PEER_INFO
Certifique-se de que o client conf (ovpn) não tenha nenhuma
redirect-gateway
opção (ou algumaroute
que você não deseja). Adicionar:caso o servidor envie a opção. Você também pode querer:
se você realmente deseja evitar qualquer rota que seja enviada para você nos bastidores pelo servidor.
Então você pode adicionar o
route
que você precisa ao conf: