Проблема была не в том, что совпадает адрес, выдаваемый удаленному пользователю в сети VPN и адрес в домашней сети, а в том, что некоторые ресурсы в рабочей сети были недоступны из-за совпадения их адресов с адресами, входящими в маску домашней сети (192.168.1.0/24).
Т.е. по VPN комп (iPad) получает адрес из пространства 192.168.100.0/24, а фактическое пространство удаленной сети — 192.168.1.0/24, как и рабочей; а далее уже шлюз VPN передает пакеты внутрь удаленной сети (как бы, принцип NAT'а)?
Хватило ума выбрать для VPN-адресов такой распространенный сегмент. Выбирать надо что-то зубодробительное, типа 10.37.239.0/24. И пихать клиенту маршруты до LAN организации с короткими масками (или вообще, на время сеанса переписывать def. gw на vpn), тогда никаких проблем не будет.
Смысл в том, чтобы не выбирать привычные многим (а потому используемые везде и всюду) 192.168.1-100.xxx или 10.10.10.ххх и прочие «привычные да красивые».
Естественно, необходимо сдерживать свою фантазию рамками RFC1918.
Внутреннюю сеть необязательно переделывать, более того, иногда это просто невозможно. Достаточно просто пушить vpn-пользователю специфичные маршруты до своей сети, в идеале — хостовые (/32) до каждого сервиса, к которому необходим доступ посредством VPN. Тогда трафик гарантированно пойдет куда нужно, даже если будет пересечение по суперсетям.
я подозреваю, что он в таком раскладе использует default dev, а не default gw, то есть все пакеты кидает в девайс в надежде, что там кто-то поймает
как это в яблочных OS не могу сказать, а в GNU/Linux вполне существуе route add default dev dev-name
А еще проще сделать на VPN GW Split tunnel ))) И все будет всегда бегать )
И не факт что будет работать если роуты поменять ручками, ipsec это UPD конекция и если сменить шлюз то сессия должна рухнуть )
iPad/iPhone в поездке. Совпадение адресов VPN и общественной сети