Umleiten des lokalen LAN- und Internetverkehrs im VPN

16

Ich verbinde mich mit einem VPN, das Split-Tunneling nicht zulässt, und leite meinen Internet-Verkehr um, der langsam ist. Außerdem und was noch wichtiger ist, entfernt dies meinen Computer effektiv aus dem lokalen LAN.

Ich suche nach einer Möglichkeit, die Routingtabelle unter Windows 7 so zu ändern, dass der Internetverkehr und lokale LAN-Verbindungen wie gewohnt weitergeleitet werden, und den VPN-Verkehr auf das 10.0.53.0-Netzwerk zu beschränken Ich verstehe nicht genau, was ich umleiten muss.

Mein Netzwerk sieht so aus:

  • 192.168.192.0 - mein lokales LAN
  • 192.168.192.1 - mein Router
  • 192.168.192.2 - mein Computer
  • 10.0.53.0 - VPN-Netzwerk
  • 10.0.53.1 - VPN-Gateway

Dies sind meine Routen, wenn VPN nicht verbunden ist (ipconfig + route print):

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : lan
   Link-local IPv6 Address . . . . . : fe80::3449:3fc8:6133:b564%11
   IPv4 Address. . . . . . . . . . . : 192.168.192.2
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.192.1

Tunnel adapter isatap.lan:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : lan

Tunnel adapter Local Area Connection* 9:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:8fa:15c1:a65b:dce4
   Link-local IPv6 Address . . . . . : fe80::8fa:15c1:a65b:dce4%14
   Default Gateway . . . . . . . . . : ::

===========================================================================
Interface List
 11...00 16 e6 dc 32 b6 ......Marvell Yukon 88E8052 PCI-E ASF Gigabit Ether
ontroller
  1...........................Software Loopback Interface 1
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.192.1    192.168.192.2     20
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.192.0    255.255.255.0         On-link     192.168.192.2    276
    192.168.192.2  255.255.255.255         On-link     192.168.192.2    276
  192.168.192.255  255.255.255.255         On-link     192.168.192.2    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.192.2    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.192.2    276
===========================================================================
Persistent Routes:
  None

Und das sind meine Routen, wenn VPN verbunden ist (ipconfig + route print):

Ethernet adapter Local Area Connection 5:

   Connection-specific DNS Suffix  . : emporion.hr
   Link-local IPv6 Address . . . . . : fe80::e127:bf06:eff3:f18e%26
   IPv4 Address. . . . . . . . . . . : 10.0.53.21
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 10.0.53.1

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : lan
   Link-local IPv6 Address . . . . . : fe80::3449:3fc8:6133:b564%11
   IPv4 Address. . . . . . . . . . . : 192.168.192.2
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 192.168.192.1

Tunnel adapter isatap.lan:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : lan

Tunnel adapter Local Area Connection* 9:

   Connection-specific DNS Suffix  . :
   IPv6 Address. . . . . . . . . . . : 2001:0:5ef5:79fd:8fa:15c1:a65b:dce4
   Link-local IPv6 Address . . . . . : fe80::8fa:15c1:a65b:dce4%14
   Default Gateway . . . . . . . . . : ::

===========================================================================
Interface List
 26...00 05 9a 3c 78 00 ......Cisco Systems VPN Adapter for 64-bit Windows
 11...00 16 e6 dc 32 b6 ......Marvell Yukon 88E8052 PCI-E ASF Gigabit Ether
ontroller
  1...........................Software Loopback Interface 1
 13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0    192.168.192.1    192.168.192.2     20
          0.0.0.0          0.0.0.0        10.0.53.1       10.0.53.22     21
        10.0.53.0    255.255.255.0         On-link        10.0.53.22    276
       10.0.53.22  255.255.255.255         On-link        10.0.53.22    276
      10.0.53.255  255.255.255.255         On-link        10.0.53.22    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
    192.168.192.0    255.255.255.0         On-link     192.168.192.2    276
    192.168.192.0    255.255.255.0        10.0.53.1       10.0.53.22    276
    192.168.192.1  255.255.255.255         On-link     192.168.192.2    100
    192.168.192.2  255.255.255.255         On-link     192.168.192.2    276
    192.168.192.2  255.255.255.255        10.0.53.1       10.0.53.22    276
  192.168.192.255  255.255.255.255         On-link     192.168.192.2    276
   213.147.99.115  255.255.255.255    192.168.192.1    192.168.192.2    100
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.192.2    276
        224.0.0.0        240.0.0.0         On-link        10.0.53.22    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.192.2    276
  255.255.255.255  255.255.255.255         On-link        10.0.53.22    276
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
          0.0.0.0          0.0.0.0        10.0.53.1       1
===========================================================================
Domchi
quelle

Antworten:

6

Ihr Problem hängt mit der Version des von Ihnen verwendeten VPN-Clients zusammen. Wenn es sich um einen Cisco-Client handelt, hat Cisco dies bereits mit Version 5.0.07.0410-k9 für 32Bit und 5.0.07.0440-k9 für 64Bit behoben.

Anderen Fall müssen Sie folgendes tun:

  1. Alle statisch hinzugefügten Routen löschen (Netzwerk oder Standardroute)

    route DELETE 0.0.0.0

  2. ändere die Metrik deiner lokalen Standardroute auf die BESTE "1"

    route ADD -p 0.0.0.0 MASK 0.0.0.0 192.168.192.1 METRIC 1

  3. Stellen Sie sicher, dass Ihr VPN-Server - ich denke, diese IP 213.147.99.115 - über Ihr lokales Gateway erreichbar sein sollte

    route ADD -p 213.147.99.115 MASK 255.255.255.255 192.168.192.1 METRIC 1

  4. Stellen Sie die Erreichbarkeit Ihres lokalen Netzes aufgrund dieser Route in Ihrer Ausgabe von "Route drucken" sicher

    192.168.192.0 255.255.255.0 On-Link 192.168.192.2 276

    192.168.192.0 255.255.255.0 10.0.53.1 10.0.53.22 276

mit

route CHANGE 192.168.192.0 MASK 255.255.255.0 192.168.192.1 METRIC 1

  1. Wenn VPN verbunden ist, ändern Sie das Gateway für das Remotenetz in die IP-Adresse, die Ihrem Cisco VPN-Client zugewiesen wurde - in Ihrer IP-Konfiguration ist es 10.0.53.22 - und metrisch auf 10 (da <276), um sicherzustellen, dass diese Route gültig ist.

    route CHANGE 10.0.53.0 MASK 255.255.255.0 10.0.53.22 METRIC 10

wenn es fehlschlug, löschen Sie zuerst die Route und fügen Sie sie mit "route ADD" erneut hinzu

matrix154
quelle
1
Woher bekomme ich Cisco VPN Client Version 5.0? Die offizielle Website hat nur v4.x - cisco.com/c/en/us/support/security/…
Edward
3

Ich habe das einfach gemacht. Indem ich dem VPN nicht erlaube, das Standard-Gateway zu übernehmen, erhalte ich den gesamten Datenverkehr zum Remote-Netzwerk über VPN, und der Rest die übliche Route über meinen Router.

Auf dem VPN "nic", Netzwerk-> IPv4-> Eigenschaften-> Erweitert-> IP-Einstellungen Entfernen aktivieren Sie "Standard-Gateway im Remote-Netzwerk verwenden"

(Oder so ähnlich, ich meine Windows 8 ist dänisch)

Lenne
quelle
Die einzige zu erwähnende Sache ist, dass Ihre DNS-Anfragen an den DNS-Server Ihres VPN-Netzwerks weitergeleitet werden, nicht an Ihren lokalen Router, wodurch Ihre DNS-Anfragen für lokale LAN-Computernamen auf dem DNS-Server des VPN aufgelöst werden, was höchstwahrscheinlich fehlschlagen wird .
Mladen B.
Diese Option wird in Windows 10 nicht angezeigt
Douglas Gaskell
2

Sie können das Split-Tunneling auch mit Powershell aktivieren. In Windows 10 ist beispielsweise die Option "Standardgateway in Remote verwenden" nicht verfügbar.

Set-VpnConnection -Name vpn-connection-name -SplitTunneling $true
Alexei Humeniy
quelle
1

Suchen Sie in Ihrer Cisco VPN-Dokumentation nach Stichwörtern wie "Standardroute" oder "Dauerhafte Route", um eine Option zum Deaktivieren der Einstellung der Standardroute oder des Gateway für VPN-Clients zu finden.

Randolf Richardson
quelle
Ich weiß genau, wo die Option ist, aber leider befindet sie sich auf dem VPN-Server, den ich nicht kontrolliere.
Domchi
1
  1. Löschen Sie alle Routen, die auf 10.0.53.1als Gateway zeigen.
  2. Fügen Sie eine Route hinzu, die über dasselbe Gateway 10.0.53.0maskiert 255.255.255.0werden soll.
user1686
quelle
Ich habe es nur versucht und kann es nicht zum Laufen bringen. Wenn ich die persistente Route entferne (Route löschen 0.0.0.0 Maske 0.0.0.0 10.0.53.1), verliere ich den Zugriff auf das VPN-Netzwerk und kann immer noch keine Verbindung zum lokalen LAN herstellen. Wenn ich danach "route add 10.0.53.0 mask 255.255.255.0 10.0.53.1" eingebe, erhalte ich die Meldung: "Das Hinzufügen der Route ist fehlgeschlagen: Element nicht gefunden." Nur wenn ich mich vom VPN trenne, kann ich wieder auf lokales LAN zugreifen.
Domchi
1
Ich habe mit einem VPN-Mitarbeiter in unserer Firma gesprochen. Es scheint, dass Cisco VPN mit Netzwerken auf einer niedrigeren Ebene in Konflikt gerät, sodass es nicht möglich ist, Routen auf diese Weise zu ändern. Obwohl es mein Problem nicht gelöst hat, hat mir Ihre Antwort geholfen und ich akzeptiere es.
Domchi