Meine VPN-Verbindung erzwingt den gesamten Internetverkehr durch den Tunnel, und das ist sehr langsam. Ich möchte nur bestimmte IP-Adressen tunneln können und dies an meiner Seite (clientseitig) tun.
Ich verbinde mich mit FortiSSL Client mit einem VPN. Die Routentabelle sieht folgendermaßen aus, bevor eine Verbindung hergestellt wird:
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.101 40
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 192.168.0.101 276
192.168.0.101 255.255.255.255 On-link 192.168.0.101 276
192.168.0.255 255.255.255.255 On-link 192.168.0.101 276
192.168.119.0 255.255.255.0 On-link 192.168.119.1 276
192.168.119.1 255.255.255.255 On-link 192.168.119.1 276
192.168.119.255 255.255.255.255 On-link 192.168.119.1 276
192.168.221.0 255.255.255.0 On-link 192.168.221.1 276
192.168.221.1 255.255.255.255 On-link 192.168.221.1 276
192.168.221.255 255.255.255.255 On-link 192.168.221.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.119.1 276
224.0.0.0 240.0.0.0 On-link 192.168.221.1 276
224.0.0.0 240.0.0.0 On-link 192.168.0.101 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.119.1 276
255.255.255.255 255.255.255.255 On-link 192.168.221.1 276
255.255.255.255 255.255.255.255 On-link 192.168.0.101 276
Nach dem Anschließen sieht es so aus:
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.101 4265
0.0.0.0 0.0.0.0 On-link 172.16.0.1 21
127.0.0.0 255.0.0.0 On-link 127.0.0.1 4531
127.0.0.1 255.255.255.255 On-link 127.0.0.1 4531
127.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
172.16.0.1 255.255.255.255 On-link 172.16.0.1 276
192.168.0.0 255.255.255.0 On-link 192.168.0.101 4501
192.168.0.101 255.255.255.255 On-link 192.168.0.101 4501
192.168.0.255 255.255.255.255 On-link 192.168.0.101 4501
192.168.119.0 255.255.255.0 On-link 192.168.119.1 4501
192.168.119.1 255.255.255.255 On-link 192.168.119.1 4501
192.168.119.255 255.255.255.255 On-link 192.168.119.1 4501
192.168.221.0 255.255.255.0 On-link 192.168.221.1 4501
192.168.221.1 255.255.255.255 On-link 192.168.221.1 4501
192.168.221.255 255.255.255.255 On-link 192.168.221.1 4501
200.250.246.74 255.255.255.255 192.168.0.1 192.168.0.101 4245
224.0.0.0 240.0.0.0 On-link 127.0.0.1 4531
224.0.0.0 240.0.0.0 On-link 192.168.119.1 4502
224.0.0.0 240.0.0.0 On-link 192.168.221.1 4502
224.0.0.0 240.0.0.0 On-link 192.168.0.101 4502
224.0.0.0 240.0.0.0 On-link 172.16.0.1 21
255.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
255.255.255.255 255.255.255.255 On-link 192.168.119.1 4501
255.255.255.255 255.255.255.255 On-link 192.168.221.1 4501
255.255.255.255 255.255.255.255 On-link 192.168.0.101 4501
255.255.255.255 255.255.255.255 On-link 172.16.0.1 276
Der VPN-Client legt eine Sammelroute mit einer niedrigeren Metrik als alle meine anderen Routen fest, die den gesamten Internetverkehr durch den Tunnel leitet. Ich habe versucht, die Metrik meiner Standard-Internetroute auf einen niedrigeren Wert zu ändern:
C:\Windows\system32>route change 0.0.0.0 mask 0.0.0.0 192.168.0.1 metric 10 if 13
OK!
Aber nichts hat sich geändert.
Dann habe ich versucht, die "Catch-All" -Route des VPN zu löschen, die mit der obigen Metrik 21:
C:\Windows\system32>route delete 0.0.0.0 mask 0.0.0.0 if 50
OK!
Und es hat alles kaputt gemacht:
C:\Windows\system32>ping 8.8.8.8
Pinging 8.8.8.8 with 32 bytes of data:
PING: transmit failed. General failure.
Ich habe versucht, die Metrik auch für die Adapter zu ändern, aber der FortiSSL-Client überschreibt alle Einstellungen, wenn eine Verbindung hergestellt wird, sodass dies nicht geholfen hat.
Die Lösung muss von meiner Seite kommen, da die Leute auf der anderen Seite Tage brauchen, um zu antworten.
Ich verwende Windows 7 x64, wenn das hilft.
- UPDATE (24.12.2013) -
Dank des Tippes von mbrownnyc habe ich das Problem mit Rohitab untersucht und herausgefunden, dass FortiSSL Client die Routentabelle mit dem NotifyRouteChange
IP Helper API-Aufruf überwacht .
Ich habe vor NotifyRouteChange
Anrufen einen Haltepunkt festgelegt und die Option "Anruf überspringen" verwendet, um erfolgreich zu verhindern, dass FortiSSL Routenmetriken zurücksetzt. Jetzt habe ich:
Wenn ich jedoch tracert starte, geht meine Route immer noch über das VPN:
C:\Windows\system32>tracert www.google.com
Tracing route to www.google.com [173.194.118.83]
over a maximum of 30 hops:
1 45 ms 47 ms 45 ms Jurema [172.16.0.1]
Gibt es einen Aspekt des Windows-Netzwerks, von dem ich nicht weiß, dass er eine bestimmte Route begünstigen kann, selbst wenn die Metriken des Routendrucks etwas anderes aussagen?
ncpa.cpl
> NIC-Eigenschaften> IP v4-Stapeleintragseigenschaften> Registerkarte Allgemein / Erweitert> Automatische Metrik. Schauen Sie dort auf beiden Schnittstellen. Siehe auch diesen Blog-Beitrag über Multihomed Windows .Antworten:
Beachten Sie, dass ich hier keine reguläre Netzwerknotation für die Adressierung verwende (z. B. CIDR oder sogar
host/mask
Notation, um den Fragesteller nicht zu verwirren).0.0.0.0 mask 0.0.0.0
Versuchen Sie, die Metrik der VPN-Route unter die Ihrer Standardroute zu erhöhen (in diesem Fall4265
), anstatt Ihre "Standard-Gateway" -Route ( ) zu löschen , damit Ihr Netzwerkstapel keine Ahnung hat, wohin die meisten Pakete gesendet werden sollen .Nach dem Verbinden mit dem Fortigate-Client:
Dabei ist N die Schnittstellennummer für die
fortissl
Schnittstelle, die zu Beginn von zurückgegeben wurderoute print
.Der Netzwerkstapel sollte dies richtig behandeln:
this IP
dasthis gateway
weitere Routing bestimmt sind).172.16.*.*
werden an das VPN gesendet. Da der Windows-Netzwerkstapel weiß, dass bei einer an eine Schnittstelle angehängten Adresse über diese Schnittstelle auf andere IP-Adressen in diesem Adressbereich zugegriffen wird. Ich kann mit dem Bereich expliziter werden, wenn Sie die "Subnetzmaske" für die172.16.0.1
.Sie müssen die IP-Adressen der Ressourcen ermitteln, auf die Sie über das VPN zugreifen müssen. Sie können dies einfach tun,
nslookup [hostname of resource]
indem Sie eine Verbindung verwenden, ohne die Routen angepasst zu haben.[schimpfen]
Ich habe kein Problem damit, Split-Tunneling über VPN zuzulassen, insbesondere aufgrund des von Ihnen genannten Nutzungsproblems. Wenn Ihre IT-Abteilung Split-Tunneling als Sicherheitsmechanismus betrachtet, müssen sie überdenken, was sie tun:
[/schimpfen]
quelle
HKEY_CURRENT_USER\Software\Fortinet\SslvpnClient
.Tunnel
sollte interessant sein. Bitte poste zurück, was du findest. Oder antworten Sie und markieren Sie als,community wiki
damit Sie anderen helfen können.