Hej, jeg oplevede også det samme problem, og vi fik det løst. Vi bruger Netbird som vores vpn, som også bruger wireguard.
Vi har hostet alle applikationerne internt, så du kan kun få adgang til dem med vpn. Men der er én applikation, vi har hostet online, men kun gennem Netbird-peerens offentlige ip, hvilket er et split-tunnle-vpn-koncept.
Hele anmodningen går som følger: endpoint → zscaler-server → offentlig tilgængelig applikation, men anmodningen vil blive droppet, fordi zscaler-ip’en ikke er whitelistet på applikationsserveren.
Så vi whitelistede applikations-URL’en i zscaler for destinationsbypass fra klientforbindelsesportalen.
Nu ændrede zscaler routetabellen på endpointet til applikations-IP → router-IP → standard en0-adapter. Denne opsætning vil også fejle igen, fordi applikationsserveren ikke har whitelistet min router’s offentlige ip; den er whitelistet med Netbird-peerens offentlige ip.
Heri kan routetabellen uden zscaler se sådan ud: applikations-IP → Netbird-peer-IP → virtuel adapter af Netbird. Denne opsætning fungerer i split-tunnel VPN.
Det, jeg gjorde, var at skrive et lille shell-script og tilføje det til cron, hvert 5. sekund, som tjekker for applikationsserverens IP i routetabellen. Hvis den finder den, ændrer den routetabellen til den offentlige IP af Netbird og Netbird’s virtuelle adapter. Min opsætning begyndte at virke, selv om zscaler ville ændre routetabellen til standardadapteren, vil mit script redigere ruten for at lave split-tunneling.
Vi prøvede alle måder at få dette til at fungere på, men denne hack var den eneste løsning for os. Glad for at diskutere yderligere, hvis du ikke forstod denne tilgang eller en anden metode, som andre har.