Comment résoudre un conflit d'adresse IP causé par une connexion VPN?

J’ai mon propre réseau local à la maison, et je gère un routeur opnSense (une bifurcation de pfSense) pour le contrôler. J’utilise le sous-réseau 10.0.0.0/24.

Un de mes ordinateurs (en réalité, une VM fonctionnant dans Proxmox) se connecte à un serveur VPN sur lequel je n’ai aucun contrôle. Ce serveur attribue une IP à sa guise, souvent dans le sous-réseau 10.0.0.0. Ce IP entre régulièrement en conflit avec des machines existantes sur mon LAN.

Malheureusement, je ne maîtrise pas bien les sujets avancés en réseau.

Je crois que je devrais pouvoir utiliser opnSense pour établir la connexion VPN elle-même, et d’une manière ou d’une autre “re-mapper” l’IP attribuée par le VPN vers une IP plus acceptable, par exemple une dans le sous-réseau 192.168.0.0. Est-ce possible ? Ou existe-t-il une autre solution ?

  • Je ne veux pas changer mes machines locales pour utiliser des adresses IPv6, car cela rendrait leurs IP impossibles à mémoriser et très longues à taper.
  • Pour la même raison, je ne veux pas abandonner le sous-réseau 10.0.0.x. (De plus, ce ne serait pas une solution parfaite, car je pourrais avoir besoin de me connecter à d’autres serveurs VPN à l’avenir.)
  • Je ne peux pas me connecter au serveur VPN en IPv6.

Merci d’avance.

L’utilisation de 10.0.0.0/8 à domicile cause généralement des problèmes. Je recommande de passer à 192.168.x.x ou à quelque chose dans l’espace 172.16.0.0/12 pour les réseaux domestiques. Il n’y a pas de besoin dans une utilisation domestique d’un espace /8 selon RFC1918 - c’est tout à fait possible dans de grands réseaux d’entreprise d’utiliser tout un /8.

TL;DR - Vous devriez renuméroter votre réseau domestique. Je sais que c’est une corvée, mais c’est la bonne solution dans ce cas.

Si vous souhaitez conserver le sous-réseau 10.0.0.x, vous devrez appliquer une NAT pour faire la traduction entre l’adresse 10.0.0.x du serveur VPN et votre sous-réseau inventé, 192.168.0.0. Vous devrez peut-être aussi mettre en place une route statique pour 192.168.0.0 afin d’assurer le routage du trafic vers le serveur VPN.

Il serait probablement plus simple d’abandonner le sous-réseau 10.0.0.x. La plupart des fournisseurs VPN vous conseillent de changer votre sous-réseau plutôt que de mettre en place des règles NAT compliquées.

Il y a plus de 65 000 sous-réseaux dans l’espace 10/8. Si vous choisissez un sous-réseau très obscur, comme 10.65.23.0/24, il est très peu probable que vous rencontriez un conflit à l’avenir. Je dirais que c’est vraiment dommage que le serveur VPN utilise la plage 10.0.0.x. Ils auraient dû faire pareil et utiliser un sous-réseau peu commun.