Reencaminhamento da LAN local e do tráfego da Internet quando em VPN

16

Estou conectando a uma VPN que não permite o tunelamento dividido e redireciona o tráfego da minha Internet, o que é lento. Além disso, e mais importante, isso também remove efetivamente minha máquina da LAN local.

Estou procurando uma maneira de modificar a tabela de roteamento no Windows 7 para rotear o tráfego da Internet e as conexões LAN locais como de costume e restringir o tráfego da VPN à rede 10.0.53.0, mas embora eu saiba rotear como excluir e rotear adicionar, Não estou conseguindo entender exatamente o que preciso redirecionar.

Minha rede é assim:

  • 192.168.192.0 - minha LAN local
  • 192.168.192.1 - meu roteador
  • 192.168.192.2 - meu computador
  • 10.0.53.0 - rede VPN
  • 10.0.53.1 - gateway de VPN

Estas são as minhas rotas quando a VPN não está conectada (ipconfig + route print):

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : lan
   Link-local IPv6 Address . . . . . : fe80::3449:3fc8:6133:b564%11
   IPv4 Address. . . . . . . . . . . : 192.168.192.2
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.192.1

Tunnel adapter isatap.lan:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : lan

Tunnel adapter Local Area Connection* 9:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:8fa:15c1:a65b:dce4
   Link-local IPv6 Address . . . . . : fe80::8fa:15c1:a65b:dce4%14
   Default Gateway . . . . . . . . . : ::

===========================================================================
Interface List
 11...00 16 e6 dc 32 b6 ......Marvell Yukon 88E8052 PCI-E ASF Gigabit Ether
ontroller
  1...........................Software Loopback Interface 1
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.192.1    192.168.192.2     20
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.192.0    255.255.255.0         On-link     192.168.192.2    276
    192.168.192.2  255.255.255.255         On-link     192.168.192.2    276
  192.168.192.255  255.255.255.255         On-link     192.168.192.2    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.192.2    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.192.2    276
===========================================================================
Persistent Routes:
  None

E estas são as minhas rotas quando a VPN está conectada (ipconfig + route print):

Ethernet adapter Local Area Connection 5:

   Connection-specific DNS Suffix  . : emporion.hr
   Link-local IPv6 Address . . . . . : fe80::e127:bf06:eff3:f18e%26
   IPv4 Address. . . . . . . . . . . : 10.0.53.21
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 10.0.53.1

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : lan
   Link-local IPv6 Address . . . . . : fe80::3449:3fc8:6133:b564%11
   IPv4 Address. . . . . . . . . . . : 192.168.192.2
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.192.1

Tunnel adapter isatap.lan:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : lan

Tunnel adapter Local Area Connection* 9:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:8fa:15c1:a65b:dce4
   Link-local IPv6 Address . . . . . : fe80::8fa:15c1:a65b:dce4%14
   Default Gateway . . . . . . . . . : ::

===========================================================================
Interface List
 26...00 05 9a 3c 78 00 ......Cisco Systems VPN Adapter for 64-bit Windows
 11...00 16 e6 dc 32 b6 ......Marvell Yukon 88E8052 PCI-E ASF Gigabit Ether
ontroller
  1...........................Software Loopback Interface 1
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.192.1    192.168.192.2     20
          0.0.0.0          0.0.0.0        10.0.53.1       10.0.53.22     21
        10.0.53.0    255.255.255.0         On-link        10.0.53.22    276
       10.0.53.22  255.255.255.255         On-link        10.0.53.22    276
      10.0.53.255  255.255.255.255         On-link        10.0.53.22    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.192.0    255.255.255.0         On-link     192.168.192.2    276
    192.168.192.0    255.255.255.0        10.0.53.1       10.0.53.22    276
    192.168.192.1  255.255.255.255         On-link     192.168.192.2    100
    192.168.192.2  255.255.255.255         On-link     192.168.192.2    276
    192.168.192.2  255.255.255.255        10.0.53.1       10.0.53.22    276
  192.168.192.255  255.255.255.255         On-link     192.168.192.2    276
   213.147.99.115  255.255.255.255    192.168.192.1    192.168.192.2    100
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.192.2    276
        224.0.0.0        240.0.0.0         On-link        10.0.53.22    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.192.2    276
  255.255.255.255  255.255.255.255         On-link        10.0.53.22    276
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0        10.0.53.1       1
===========================================================================
    
por Domchi 19.02.2011 / 17:25

5 respostas

6

seu problema está relacionado à versão do cliente vpn que você usa. Se for um cliente cisco, a Cisco já o corrigiu com a versão 5.0.07.0410-k9 para 32Bit e 5.0.07.0440-k9 para 64Bit.

Outro caso que você precisa fazer:

  1. exclui todas as rotas adicionadas estaticamente (rede ou rota defaulte)

    route DELETE 0.0.0.0

  2. altere a métrica da sua rota padrão local para a MELHOR "1"

    route ADD -p 0.0.0.0 MASK 0.0.0.0 192.168.192.1 METRIC 1

  3. Assegure-se de que o seu servidor vpn - eu acho que este IP 213.147.99.115 - deve ser acessível através do seu gateway local

    route ADD -p 213.147.99.115 MASK 255.255.255.255 192.168.192.1 METRIC 1

  4. Garanta a acessibilidade da sua rede local por causa dessa rota na sua saída de "impressão de rota"

    192.168.192.0 255.255.255.0 On-link 192.168.192.2 276

    192.168.192.0 255.255.255.0 10.0.53.1 10.0.53.22 276

com

route CHANGE 192.168.192.0 MASK 255.255.255.0 192.168.192.1 METRIC 1

  1. Quando vpn estiver conectado, mude o gateway da rede remota para o endereço IP atribuído ao seu cliente cisco vpn - em seu ipconfig é 10.0.53.22 - e métrico para 10 (porque < 276) para se certificar de que esta rota é válido.

    route CHANGE 10.0.53.0 MASK 255.255.255.0 10.0.53.22 METRIC 10

se falhar, exclua a rota primeiro e adicione-a novamente com "route ADD"

    
por 04.10.2011 / 13:31
3

Eu apenas fiz isso. Por não permitindo que a vpn pegue o gateway padrão, recebo todo o tráfego para a rede remota através da vpn, e o resto a rota usual através do meu roteador.

Na vpn "nic", Rede- > ipv4- > propriedades- > avançado- > ip-settings Remover check in "Usar gateway padrão na rede remota"

(Ou algo assim, eu meu windows 8 é dinamarquês)

    
por 05.04.2013 / 02:25
2

Você pode ativar o tunelamento dividido usando o Powershell também. Por exemplo, no Windows 10, a opção "Usar gateway padrão no remoto" não é acessível.

Set-VpnConnection -Name vpn-connection-name -SplitTunneling $true
    
por 26.08.2015 / 14:51
1

Verifique a documentação do Cisco VPN em busca de palavras-chave como "rota padrão" ou "rota persistente" na esperança de encontrar uma opção para alterar a configuração da rota ou do gateway padrão para clientes VPN.

    
por 19.02.2011 / 17:38
1
  1. Exclua todas as rotas que apontam para 10.0.53.1 como gateway.
  2. Adicione uma rota para 10.0.53.0 mask 255.255.255.0 pelo mesmo gateway.
por 19.02.2011 / 17:38