Как я могу контролировать, какой трафик проходит через VPN?

моя работа просто изменила политику о том, как мы можем подключиться из дома-раньше я мог ssh в шлюз, а затем ssh в любые внутренние машины, которые мне нужно было использовать. Теперь, однако, я должен использовать VPN для подключения, а затем я могу просто ssh непосредственно к тем машинам, которые мне нужны.

это круто, но я не хочу, чтобы весь мой трафик проходил через VPN по разным причинам. Это использует Cisco AnyConnect Mobility Client, и я просмотрел настройки, которые я мог найти, но не могу найти ничего о том, как выбрать, какой трафик проходит через VPN и который проходит через мое обычное подключение к интернету.

могу ли я настроить его на уровне приложения-как всегда маршрут Firefox через интернет, но Chrome через VPN? Или я могу настроить его для трафика портов - установить только мой трафик SSH, чтобы пройти через VPN и оставить все остальное через мой обычный интернет?

1
задан tpg2114
11.12.2022 13:54 Количество просмотров материала 3290
Распечатать страницу

1 ответ

вот отличный документ о ручной настройке разделенного туннеля на стороне системы (если это возможно). Вы можете контролировать, куда ваш ПК с Windows отправляет свой трафик, создавая правила маршрутизации в вашей системе и, в частности, контролируя интерфейсы, через которые проходит трафик в определенные диапазоны IP-адресов. Это, вероятно, лучший способ для достижения вашей цели без привлечения ИТ-отдела вашей компании, и это обеспечит все ваши регулярные трафик покидает подключение к интернету дома независимо от используемого браузера. Это не может работать в зависимости от конфигурации IT admin программного обеспечения AnyConnect, но это-общая политика для настройки его для разделения туннеля. См.здесь.

различия в поведении раздельного туннелирования клиентов для трафика в подсети

клиент AnyConnect и устаревший клиент VPN Cisco (клиент IPsec/IKEv1) ведут себя по-другому при передаче трафика к узлам в той же подсети как IP-адрес назначено помощником прокурора. С AnyConnect клиент передает трафик ко всем узлам, заданным в политике раздельного туннелирования, которую вы настроили, и ко всем узлам, которые попадают в ту же подсеть как IP-адрес, назначенный ASA. Например, если IP-адрес, назначенный ASA, 10.1.1.1 с маской 255.0.0.0, оконечное устройство передает весь трафик, предназначенный к 10.0.0.0 / 8, независимо от политики раздельного туннелирования.

В отличие от этого устаревший клиент Cisco VPN только передает трафик адреса, указанные политикой раздельного туннелирования, независимо от подсети, назначенной клиенту.

поэтому используйте маску подсети для назначенного IP-адреса, который правильно ссылается на ожидаемую локальную подсеть

вот документ: https://documentation.meraki.com/MX-Z/Client_VPN/Configuring_Split-tunnel_Client_VPN

Это может быть использовано, чтобы проверить, что программное обеспечение делает, когда соединение установлено, и, возможно, вручную настройте разделенный туннель.

Я добавлю шаги здесь, в случае, если ссылка когда-нибудь сломается.

1) на сетевом адаптере, созданном программным обеспечением VPN, В разделе IPv4 дополнительно убедитесь, что флажок "Использовать шлюз по умолчанию в удаленной сети" снят.

2) в командной строке введите: route print

3) Найдите интерфейс VPN в списке и обратите внимание, что это ID (число, подобное 12). Затем можно добавить определенные маршруты, введя:

route add <destination subnet> mask <subnet mask> 0.0.0.0 IF <VPN adapter number> -p

eg.

route add 10.10.10.0 mask 255.255.255.0 0.0.0.0 IF 12 -p

вот еще один вопрос что задает тот же вопрос. Удачи вам!

4
отвечен MagnaVis 2022-12-12 21:42

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх