web-dev-qa-db-fra.com

Réacheminement du trafic local et Internet local en VPN

Je me connecte à un VPN qui n'autorise pas le tunneling fractionné et redirige fondamentalement mon trafic Internet, ce qui est lent. De plus, et surtout, cela élimine efficacement ma machine du réseau local.

Je cherche un moyen de modifier la table de routage sous Windows 7 pour acheminer le trafic Internet et les connexions LAN locales comme d'habitude, et de limiter le trafic VPN au réseau 10.0.53.0, mais bien que je sache comment acheminer la suppression et l'ajouter, je suis ne pas comprendre ce que je dois exactement rediriger.

Mon réseau ressemble à ceci:

  • 192.168.192.0 - mon réseau local
  • 192.168.192.1 - mon routeur
  • 192.168.192.2 - mon ordinateur
  • 10.0.53.0 - Réseau VPN
  • 10.0.53.1 - passerelle VPN

Ce sont mes routes lorsque le VPN n'est pas connecté (ipconfig + route print):

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : lan
   Link-local IPv6 Address . . . . . : fe80::3449:3fc8:6133:b564%11
   IPv4 Address. . . . . . . . . . . : 192.168.192.2
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.192.1

Tunnel adapter isatap.lan:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : lan

Tunnel adapter Local Area Connection* 9:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:8fa:15c1:a65b:dce4
   Link-local IPv6 Address . . . . . : fe80::8fa:15c1:a65b:dce4%14
   Default Gateway . . . . . . . . . : ::

===========================================================================
Interface List
 11...00 16 e6 dc 32 b6 ......Marvell Yukon 88E8052 PCI-E ASF Gigabit Ether
ontroller
  1...........................Software Loopback Interface 1
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.192.1    192.168.192.2     20
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.192.0    255.255.255.0         On-link     192.168.192.2    276
    192.168.192.2  255.255.255.255         On-link     192.168.192.2    276
  192.168.192.255  255.255.255.255         On-link     192.168.192.2    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.192.2    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.192.2    276
===========================================================================
Persistent Routes:
  None

Et ce sont mes routes lorsque le VPN est connecté (ipconfig + route print):

Ethernet adapter Local Area Connection 5:

   Connection-specific DNS Suffix  . : emporion.hr
   Link-local IPv6 Address . . . . . : fe80::e127:bf06:eff3:f18e%26
   IPv4 Address. . . . . . . . . . . : 10.0.53.21
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 10.0.53.1

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : lan
   Link-local IPv6 Address . . . . . : fe80::3449:3fc8:6133:b564%11
   IPv4 Address. . . . . . . . . . . : 192.168.192.2
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.192.1

Tunnel adapter isatap.lan:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : lan

Tunnel adapter Local Area Connection* 9:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:8fa:15c1:a65b:dce4
   Link-local IPv6 Address . . . . . : fe80::8fa:15c1:a65b:dce4%14
   Default Gateway . . . . . . . . . : ::

===========================================================================
Interface List
 26...00 05 9a 3c 78 00 ......Cisco Systems VPN Adapter for 64-bit Windows
 11...00 16 e6 dc 32 b6 ......Marvell Yukon 88E8052 PCI-E ASF Gigabit Ether
ontroller
  1...........................Software Loopback Interface 1
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.192.1    192.168.192.2     20
          0.0.0.0          0.0.0.0        10.0.53.1       10.0.53.22     21
        10.0.53.0    255.255.255.0         On-link        10.0.53.22    276
       10.0.53.22  255.255.255.255         On-link        10.0.53.22    276
      10.0.53.255  255.255.255.255         On-link        10.0.53.22    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.192.0    255.255.255.0         On-link     192.168.192.2    276
    192.168.192.0    255.255.255.0        10.0.53.1       10.0.53.22    276
    192.168.192.1  255.255.255.255         On-link     192.168.192.2    100
    192.168.192.2  255.255.255.255         On-link     192.168.192.2    276
    192.168.192.2  255.255.255.255        10.0.53.1       10.0.53.22    276
  192.168.192.255  255.255.255.255         On-link     192.168.192.2    276
   213.147.99.115  255.255.255.255    192.168.192.1    192.168.192.2    100
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.192.2    276
        224.0.0.0        240.0.0.0         On-link        10.0.53.22    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.192.2    276
  255.255.255.255  255.255.255.255         On-link        10.0.53.22    276
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0        10.0.53.1       1
===========================================================================
16
Domchi

votre problème est lié à la version du client VPN que vous utilisez. S'il s'agit d'un client Cisco, Cisco l'a déjà corrigé avec la version 5.0.07.0410-k9 pour 32 bits et 5.0.07.0440-k9 pour 64 bits.

Autre cas, vous devez faire ce qui suit:

  1. supprimer tous les itinéraires ajoutés statiquement (réseau ou itinéraire par défaut)

    route DELETE 0.0.0.0

  2. changer la métrique de votre route locale par défaut au MEILLEUR "1"

    route ADD -p 0.0.0.0 MASK 0.0.0.0 192.168.192.1 MÉTRIQUE 1

  3. Assurez-vous que votre serveur VPN - je pense que cette adresse IP 213.147.99.115 - soit accessible via votre passerelle locale

    route ADD -p 213.147.99.115 MASK 255.255.255.255 192.168.192.1 MÉTRIQUE 1

  4. Assurer l'accessibilité de votre réseau local à cause de cette route dans votre sortie de "route print"

    192.168.192.0 255.255.255.0 Sur liaison 192.168.192.2 276

    192.168.192.0 255.255.255.0 10.0.53.1 10.0.53.22 276

avec

route CHANGE 192.168.192.0 MASK 255.255.255.0 192.168.192.1 MÉTRIQUE 1

  1. Lorsque vpn est connecté, remplacez la passerelle du réseau distant par l'adresse IP attribuée à votre client vpn Cisco - dans votre ipconfig, il s'agit de 10.0.53.22 - et de métrique sur 10 (car <276) pour vous assurer que cette route est valide. .____.]

    route CHANGEMENT 10.0.53.0 MASQUE 255.255.255.0 10.0.53.22 MÉTRIQUE 10

en cas d'échec, supprimez d'abord la route et ajoutez-la à nouveau avec "route ADD"

6
matrix154

Je viens de faire ça. Par pas permettant au vpn de prendre la passerelle par défaut, je reçois tout le trafic vers le réseau distant via vpn, et le reste de la route habituelle via mon routeur. .

Sur le vpn "nic", Réseau-> ipv4-> propriétés-> avancé-> ip-settings Supprimer le contrôle dans "Utiliser la passerelle par défaut dans le réseau distant"

(Ou quelque chose comme ça, je mes fenêtres 8 est danois)

3
Lenne

Vous pouvez également activer le tunneling fractionné à l’aide de Powershell. Par exemple, sous Windows 10, l'option "Utiliser la passerelle par défaut en mode distant" n'est pas accessible.

Set-VpnConnection -Name vpn-connection-name -SplitTunneling $true
2
Alexei Humeniy

Recherchez dans la documentation de votre VPN Cisco des mots-clés tels que "route par défaut" ou "route persistante", dans l’espoir de trouver une option permettant de désactiver le paramètre de route ou de passerelle par défaut pour les clients VPN.

1
Randolf Richardson
  1. Supprimez toutes les routes qui pointent vers 10.0.53.1 en tant que passerelle.
  2. Ajoutez une route à 10.0.53.0 masque 255.255.255.0 via la même passerelle.
1
grawity