通过VPN进入公司内网环境 还可以再开另一个VPN去外边看看吗

image

2 个赞

不知道哇

2 个赞

做路由试试?

2 个赞

同时vpn+clash没问题,之前试过wireguard+tailscale同时开也没问题

2 个赞

我就是这么用着,开公司vpn连服务器,开自己的vpn查代码。表面上看起来没啥问题。

2 个赞

我的理解网段不同应该就不冲突,而且都是说VPN,可能你这内网VPN跟翻墙的VPN不是同一种方式

1 个赞

我也这样干,但是会出问题,两个都启动,其中就得有一个重连才会生效

1 个赞

有什么冲突吗?只要每个 vpn 管理的内网地址不冲突就行。开 3 个都没问题

1 个赞

有点秀

1 个赞

验证过了 可以 但是会被公司网络管理员发现吗 公司挺注重网络安全的 :thinking:

啊?你们公司可以这样?

有什么影响吗 :thinking:

被IT抓

这思路 嗲爆了

1 个赞

没懂什么意思,是进入公司内外环境后,通过公司再去外面看看,还是本地可以进入公司内网的同时,本地还可以再开一个去外面看看。
两者其实都是可以的,第一种比较简单,公司网络环境具有去外面看看的能力后,你接入公司内网环境既具备该能力。
第二种稍微麻烦些,看你使用的是什么协议方案,wireguard最简单方便,只要修改入站IP即可,把公司内网IP端添加到入站IP,再开一个其他的,两边就能无缝衔接,不需要来回切换。如果使用PPTP、L2TP、OpenVPN等,那么就需要维护一下路由表,把公司局域网IP端优选转发到上述协议出口,稍微麻烦一点。
查看全部路由表:route print
查看IPV4路由表:route print -4
重置IPV4网络:netsh int ipv4 reset
清空路由表:route -f
添加路由:route add -p [目标网络地址] mask [子网掩码] [指定的网关]
添加路由示例①:route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.1
添加路由示例②:route add -p 192.168.107.0 mask 255.255.255.0 192.168.106.1
删除路由:route delete [目标网络地址]
删除路由示例:route delete 192.168.107.0

1 个赞

我直接说结论吧,我现在同时开着 OpenVPN 访问公司内网(公司内网不能科学上网),Surge / Clash 科学上网,没问题,正常使用。

主要是路由表的问题。
具体情况需要具体分析。

我是公司 VPN 和 clash 同时是用的,但是要在 clash 里面把公司的一些地址进行过滤掉,不代理