Привет, ребята! Мне поручили настроить новую VPN-систему для нашей компании, и я остановился на SoftEther. Честно говоря, я не полностью понимаю, что делаю, так как это мой первый проект такого масштаба на полноценной корпоративной сети, но я уже могу установить безопасный туннель из дома в офис. Меня интересует, как назначать правильные IP-адреса подключенным к моему серверу SoftEther, потому что он присваивает IP 169.211.21.3 (или что-то в этом роде), а я хотел бы, чтобы это было ближе к 10.0.22.83. Этот странный IP заставляет думать: “О, DHCP не работает.” Что я не смог понять — как правильно:
A) вручную назначить IP для моей сессии (для дальнейших тестов)
B) понять риски включения виртуального DHCP-сервера на сервере SoftEther. В документации говорится, что я могу что-то сломать, и я не уверен, как снизить риск или полностью исключить его.
C) подключиться к уже существующему DHCP-серверу.
Я слышал о хаосе, который может возникнуть из-за DHCP, и не хочу идти по их стопам. Если кому нужно больше информации, скажу в комментариях — добавлю.
EDIT: О, и если эта проблема вовсе не связана с DHCP и является симптомом чего-то другого, я открыт для предложений.
Есть ли причина, почему вы выбрали SoftEther? Это довольно странное ПО, и возможно есть что-то лучше для вашего случая.
Вам придется комбинировать SecureNAT или более эффективный вариант — оставить VPN-сеть в режиме моста и форматировать имена пользователей как user@hubname, тогда DHCP будет находиться в другом широковещательном домене.
Или удалить его и использовать LogonBox 
Если у вас нет на то хорошей причины, то самый простой способ — обычно избегать встроенного NAT и напрямую мостить между VPN и основным сетевым адаптером. Корпоративный DHCP-сервер должен всё остальное сделать за вас, и всё должно работать.
При этом, это мешает применять любые правила брандмауэра на VPN-сервере, так что если у вас крупная сеть, лучше изолировать ваш SoftEther сервер в DMZ и настроить правила брандмауэра на маршрутизаторе. (Кстати, стоит делать именно так).
SoftEther отлично работает, когда нужен быстрый и простой VPN с самоподписанными сертификатами для нескольких клиентов, и он действительно работает (использовал его для этого раньше). Это не масштабируемое решение, поэтому всё зависит от того, что он подразумевает под “полномасштабной корпоративной сетью”. Если речь идет о офисе на 5-10 человек, где один или два человека нуждаются в удаленном подключении, и редкая смена сотрудников, это подойдёт. Если же у вас сотни или тысячи пользователей и множество удалённых сессий, я считаю, что лучше искать более специализированный шлюз/концентратор и решение на базе PKI.