あなたはあなたの最初のRPIと同じLANにいますか?もしそうなら、あなたはまったくそれとの接触を失ってはいけません。 VPNは既存の経路を抑制するのではなく、経路を追加することによって機能します。だから、あなたはのようなルートがあったら
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.74 metric 1
VPNを起動する前に、VPNがルーティングテーブルを変更した後も同じルートが存在し続ける必要があります。これにより、RPIがLANからアクセス可能になります。名前ではなくIPアドレスで連絡する必要がある可能性があります(もちろんローカルDNSを使用しない限り)。 DNSはVPNを介してルーティングされているため、RPIからLAN経由で他のPCに名前でアクセスできない可能性もあります(必ずしもそうではありませんが、最も頻繁に発生します)。
RPIが ではない あなたの法律では、それは別の問題です、そうであるかどうかを指定してください。
編集:
3つの可能性があります。2つの簡単なものともう少し複雑なものです。
常に1.2.3.4から接続する場合は、最初のRPIのルーティングテーブルに適切なルートを追加するだけです。
ip route add 1.2.3.4./32 via 192.168.0.1 dev eth0
これは1.2.3.4のパケットを通常のLANゲートウェイ(それに応じて修正しない場合は192.168.0.1と仮定します)を通してルーティングし、VPNを完全にバイパスします。
あなたが使用しているので 商業の VPNこのトリックはうまくいかないでしょう。あなたがあなた自身のVPS上にVPNサーバを持っていたなら(ところで、これは私がいつもしていることです、安いVPSは月に3ドル/ユーロ、そして何人かは無制限の接続を持っています)それから、あなたのRPIに連絡してください。 ssh
そのIPアドレスとしてそのトンネルの終わりのそれを使って!そのため、VPNトンネルのアドレスがサーバー用に10.0.0.1、RPIクライアント用に10.0.0.6となっているとします。
ssh me@10.0.0.6
あなたをRPIに接続します。あなたがVPNの商用プロバイダを使用しているので、たとえあなたがであるPCでVPN経由で彼らのサーバーに接続できるとしても ではない RPI、私は彼らがあなたが他のクライアントに連絡するのを許すだろうとは思わない:それはキツネを鶏のペンに入れるようなものではないでしょう?
- より複雑な解決策が説明されています ここに 最初のRPIでは:基本的な考え方は 二番目 ルーティングテーブル。Linux上でしかできず、Unix上でもできないもの。この2番目のルーティングテーブルは ではない 通常のLANゲートウェイだけでVPNを使用してください。この2番目のルーティングテーブルを介してルーティングされるパケットを特定するには、MARKモジュールではなくCONNTRACKモジュールを使用して、ポート22(sshのポート)でRPIに入るパケットなど、特定の特性を持つすべてのパケットをマークする必要があります。 ESTABLISHED、RELATEDパケットを含む個々のパケットだけでなく、接続全体。今、あなたはセットアップすることができます
ip rule
これは、2番目のルーティングテーブルを使用するようにカーネルに指示するマーク付きパケットを選択します。 すなわち VPNなしのもの。