web-dev-qa-db-fra.com

Aucun accès Internet tout en étant connecté à VPN à l'aide du client Cisco VPN 5

J'ai accès au VPN d'entreprise utilisant Cisco VPN Client 5.0.00: 0340, mais quand je suis connecté à celui-ci, je n'ai pas d'accès à Internet. J'utilise Windows XP sp3. Comme il a été suggéré ici

http://forums.seedguide.net/showthread.php?t=209167

J'ai essayé d'activer "Autoriser l'accès local LAN", mais cela ne fonctionne pas. J'ai également essayé une deuxième solution - supprimer la saisie à l'aide de la commande "itinéraire", mais cela n'a pas aidé. J'ai utilisé "Route de la suppression du 192.168.100.222". C'est un troisième jour de mes tentatives de résolution de cette question et je n'ai aucune idée de quoi faire d'autre. Je ne suis pas très expérimenté dans VPN Stuff, mais je sais quelque chose à propos de la mise en réseau. Basing sur ma connaissance, je pense qu'il est théoriquement possible d'accéder à Internet à l'aide de mon réseau local et que des trucs d'entreprise pour être acheminés à l'aide de la connexion VPN.

Je pense que théoriquement cela devrait ressembler à ceci:

  • chaque IP étant à l'intérieur par Corporation -> Interface VPN IP
  • toutes les autres IP -> mon interface Ethernet

J'ai essayé de nombreuses possibilités de comment changer ces itinéraires, mais aucun d'entre eux ne fonctionne. J'apprécierais vraiment toute aide.

Ma configuration de route avant de vous connecter à VPN:

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x160003 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination        Netmask          Gateway        Interface Metrics
          0.0.0.0          0.0.0.0  192.168.101.254  192.168.100.222      10
         10.0.0.0    255.255.255.0        10.0.0.10       10.0.0.10       30
        10.0.0.10  255.255.255.255        127.0.0.1       127.0.0.1       30
   10.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       30
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.100.0    255.255.254.0  192.168.100.222  192.168.100.222      1
  192.168.100.222  255.255.255.255        127.0.0.1       127.0.0.1       1
  192.168.100.255  255.255.255.255  192.168.100.222  192.168.100.222      1
        224.0.0.0        240.0.0.0        10.0.0.10       10.0.0.10       3
        224.0.0.0        240.0.0.0  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       1
  255.255.255.255  255.255.255.255  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255  192.168.100.222               2       1
Default gateway:  192.168.101.254.
===========================================================================

Ma configuration de route après la connexion à VPN:

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x160003 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
0x170006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination        Netmask          Gateway        Interface Metrics
          0.0.0.0          0.0.0.0       10.251.6.1     10.251.6.51       1
         10.0.0.0    255.255.255.0        10.0.0.10       10.0.0.10       30
         10.0.0.0    255.255.255.0       10.251.6.1     10.251.6.51       10
        10.0.0.10  255.255.255.255        127.0.0.1       127.0.0.1       30
      10.1.150.10  255.255.255.255  192.168.101.254  192.168.100.222      1
       10.251.6.0    255.255.255.0      10.251.6.51     10.251.6.51       20
      10.251.6.51  255.255.255.255        127.0.0.1       127.0.0.1       20
   10.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       30
   10.255.255.255  255.255.255.255      10.251.6.51     10.251.6.51       20
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.100.0    255.255.254.0  192.168.100.222  192.168.100.222      10
    192.168.100.0    255.255.254.0       10.251.6.1     10.251.6.51       10
  192.168.100.222  255.255.255.255        127.0.0.1       127.0.0.1       10
  192.168.100.255  255.255.255.255  192.168.100.222  192.168.100.222      10
  213.158.197.124  255.255.255.255  192.168.101.254  192.168.100.222      1
        224.0.0.0        240.0.0.0        10.0.0.10       10.0.0.10       30
        224.0.0.0        240.0.0.0      10.251.6.51     10.251.6.51       20
        224.0.0.0        240.0.0.0  192.168.100.222  192.168.100.222      10
  255.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       1
  255.255.255.255  255.255.255.255      10.251.6.51     10.251.6.51       1
  255.255.255.255  255.255.255.255  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255  192.168.100.222               2       1
Default gateway:   10.251.6.1.
===========================================================================

Mise à jour: @ggonsalv:

J'ai fait presque la même chose que vous avez dit. J'ai d'abord supprimé la règle "0.0.0.0" qui y était lors de la connexion VPN. Et puis j'ai utilisé votre commande, mais avec "si Ethernet_card_id" à la fin.

route add 0.0.0.0 mask 0.0.0.0 192.168.101.254 metric 1 if 0x3

Cela n'a pas fonctionné. Ce qui me donne mal à la tête, c'est la façon dont le trafic est acheminé vers le réseau d'entreprise interne maintenant. L'acheminement est maintenant défini pour tout raccourci tout sur mon réseau local, pas le VPN. Lorsque je tape "google.com" dans mon navigateur, Sniffer me montre que la requête DNS va à VPN DNS = 10.22.20.1 qui est défini comme adresse DNS de la connexion VPN. J'ai même changé l'adresse DNS à mon local, maintenant des requêtes sont avec cette adresse, mais je n'ai aucune réponse. Comment est-ce possible?! Je ne suis pas un expert du tout et je ne comprends tout simplement pas. Maintenant, ma table de routage ressemble à ceci (IP Inside VPN change entre les connexions):

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x3 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x20006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination        Netmask          Gateway        Interface Metrics
          0.0.0.0          0.0.0.0  192.168.101.254  192.168.100.222      1
         10.0.0.0    255.255.255.0        10.0.0.10       10.0.0.10       30
         10.0.0.0    255.255.255.0       10.251.6.1    10.251.6.144       20
        10.0.0.10  255.255.255.255        127.0.0.1       127.0.0.1       30
      10.1.150.10  255.255.255.255  192.168.101.254  192.168.100.222      1
       10.251.6.0    255.255.255.0     10.251.6.144    10.251.6.144       20
     10.251.6.144  255.255.255.255        127.0.0.1       127.0.0.1       20
   10.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       30
   10.255.255.255  255.255.255.255     10.251.6.144    10.251.6.144       20
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.100.0    255.255.254.0  192.168.100.222  192.168.100.222      20
    192.168.100.0    255.255.254.0       10.251.6.1    10.251.6.144       20
  192.168.100.222  255.255.255.255        127.0.0.1       127.0.0.1       20
  192.168.100.255  255.255.255.255  192.168.100.222  192.168.100.222      20
  213.158.197.124  255.255.255.255  192.168.101.254  192.168.100.222      1
        224.0.0.0        240.0.0.0        10.0.0.10       10.0.0.10       30
        224.0.0.0        240.0.0.0     10.251.6.144    10.251.6.144       20
        224.0.0.0        240.0.0.0  192.168.100.222  192.168.100.222      20
  255.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       1
  255.255.255.255  255.255.255.255     10.251.6.144    10.251.6.144       1
  255.255.255.255  255.255.255.255  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255  192.168.100.222               2       1
Default gateway:  192.168.101.254.
===========================================================================

J'ai même supprimé cette ligne et ça n'a pas aidé:

192.168.100.0    255.255.254.0       10.251.6.1    10.251.6.144       20
2
szeldon

Pas sûr de la configuration Cisco, car nous utilisons Watchguard. Toutefois, lors de la configuration d'un nouveau compte VPN, j'ai une case à cocher qui indique tout le trafic de l'utilisateur sur VPN. Si cela est coché, tout le trafic réseau de l'utilisateur est forcé à travers le VPN. Ceci est mis en place sur le périphérique de passerelle, non sur le système d'utilisateurs. Je ne sais pas si c'est la même chose avec Cisco, mais je suppose que c'est semblable.

4
Skaughty

Paramètres réseau et Internet -> VPN -> Modifier les options de l'adaptateur Il répertoriera toutes les interfaces

Faites un clic droit -> Propriétés Décochez IPv6

Faites cela pour le VPN et d'autres interfaces réseau.

Travaillé pour moi.

0
rinjan

Le moyen plus facile de résoudre ce problème, puisque j'ai lu que quelqu'un n'avait pas eu cette question sur Win XP, essayez de:

  • Désinstallez complètement votre client VPN
  • faites un nettoyage du registre (utilisateur avancé s'il vous plaît) facultatif pour débutant
  • Modifiez Compatibilisement de votre fichier Setup.exe (Client VPN) -> Cochez la case "Exécuter en tant qu'administrateur" -> Modifier la compatibilité à Win XP SP3
  • Exécutez votre fichier compatible Setup.exe (client VPN)

  • Une fois terminé, exécutez votre client VPN et naviguez sur Internet sans aucun problème.

Je l'ai testé sur: - Gagnez 7 32 et 64 bits - Assurez-vous que vous avez le dernier Java installé - c'est-à-dire Firefox, autres navigateurs (VPN + Internet) - Sans fil - Ethernet - Plusieurs ordinateurs portables, dans différentes architectures de réseau

Remarque: cette option résout beaucoup de problèmes sur d'autres systèmes d'exploitation, avant de faire une autre liste de contrôle du dépannage.

0
Anouar

J'utilise Windows 10 et j'avais un problème similaire lors de la connexion à mon client Cisco AnyConnect Secure Client Mobile. À peu près, je perdrais ma connectivité WiFi lorsque je me suis connecté à AnyConnect VPN. Pour être plus précis, la connexion WiFi apparaîtrait comme "pas d'internet, sécurisé".

Faire le suivant fixe ce problème:

1) Aller au panneau de contrôle> Réseau et Internet> Centre de réseau et de partage

2) Sur le panneau latéral gauche, il devrait y avoir une option appelée "Modifier les paramètres de l'adaptateur". Clique dessus

3) Un seul clic gauche sur "Wi-Fi" pour le sélectionner et vous devez voir l'option appelée "Modifier les paramètres de cette connexion" sur un onglet situé juste au-dessus de cette icône "Wi-Fi". Cliquez dessus. Si vous ne le voyez pas. Cliquez sur ">>" pour développer et vous devriez si cette option

4) Cela fera apparaître une fenêtre "Propriétés Wi-Fi". Cliquez sur l'onglet "Partage"

5) Cochez la case "Autoriser le partage de la connexion" et sous "Connexion de réseautage domestique", j'ai choisi "Ethernet". Vous pouvez choisir "Wi-Fi" si vous voulez.

La configuration ci-dessus devrait maintenant vous permettre de vous connecter à AnyConnect Cisco VPN lors de votre séjour connecté à votre connexion WiFi locale.

0
Sharjil Khawaja

J'ai eu le même problème. En utilisant la ligne suivante résolue mon problème:

route add 0.0.0.0 MASK 0.0.0.0 192.168.0.1 METRIC 1

192.168.0.1 Étant la passerelle par défaut de mon serveur principal servant des connexions Internet au sein de notre bureau.

Cependant, utiliser ce qui suit n'a pas fonctionné:

Ouvrez les propriétés de la connexion LAN que vous utilisez, puis procédez comme suit:

  • Cliquez sur Protocole Internet (TCP/IP), puis cliquez sur Propriétés.
  • Dans la fenêtre du protocole Internet (TCP/IP), cliquez sur Avancé ...
  • Cliquez sur l'onglet DNS et sélectionnez "Ajoutez les suffixes DNS spécifiques du primaire et de la connexion"
0
Mick PP

J'ai eu le même problème mais je l'ai résolu.

Vérifiez si vous avez le access-listext sous crypto isakmp Groupe de configuration du client Cisco.

0
user56971

Sauf si votre connexion VPN permet à Internet, vous n'obtiendrez pas Internet

La règle d'itinéraire 0.0.0.0 0.0.0.0.0.0.0.0.0.0.251.6.1 10.251.6.51 1 indique lorsque vous obtenez un site Web (adresse IP), il sera acheminé via 10.251.6.1

vous utilisez également la route/Ajouter pour ajouter un nouvel itinéraire persistant.

Donner ceci est un essai

route Ajouter 0.0.0.0 Masque 0.0.0.0 192.168.101.254 Métrique 1

Il devrait ajouter le 192.168.101.254 comme route supérieure.

0
ggonsalv