Hangi trafiğin bir VPN'den geçtiğini nasıl kontrol edebilirim?


3

Çalışmam sadece evden nasıl bağlanabileceğimize dair politikaları değiştirdi - daha önce, bir ağ geçidine ssh ve sonra kullanmak için gereken dahili makinelere ssh. Bununla birlikte, şimdi bağlanmak için bir VPN kullanmam gerekiyor ve sonra doğrudan ihtiyacım olan makinelere doğrudan erişebiliyorum.

Bu harika, ancak tüm trafiğimin VPN’de çeşitli nedenlerden geçmesini istemiyorum. Cisco AnyConnect Mobility Client kullanıyor ve bulabildiğim ayarlara baktım, ancak hangi trafiğin VPN'den geçeceği ve normal internet bağlantımdan hangisinin geçeceği ile ilgili herhangi bir şey bulamadım.

Bir uygulama düzeyinde ayarlayabilir miyim - her zaman Firefox'u internet üzerinden yönlendirmek gibi, Chrome'u VPN üzerinden yönlendirmek gibi mi? Veya liman trafiği için ayarlayabilir miyim - sadece SSH trafiğimi VPN'imden geçip normal internetimden başka her şeyden ayrılmak üzere ayarlayabilir miyim?


VPN'in, açıkladığınız şeye dayanarak olması muhtemel olmayan bölünmüş tüneli desteklemesi gerekecektir. Yine de olsa BT personelinize sorun.
Ramhound

Yanıtlar:


4

Sistem tarafında (mümkünse) bölünmüş bir tüneli manuel olarak yapılandırma ile ilgili harika bir belge. Sisteminizde yönlendirme kuralları oluşturarak ve özellikle belirli IP aralıklarına gelen trafiğin ara yüzlerini kontrol ederek Windows PC'nizin trafik gönderdiği yeri kontrol edebilirsiniz. Bu, muhtemelen şirketinizin BT departmanını dahil etmeden hedefinize ulaşmanın en iyi yoludur ve tüm düzenli trafiğinizin kullanılan tarayıcıdan bağımsız olarak evinizdeki internet bağlantınızı bırakmasını sağlar. Bu, BT yöneticisinin AnyConnect yazılımını yapılandırmasına bağlı olarak çalışmayabilir, ancak split-tünel için yapılandırılması genel bir politikadır. Görmek İşte .

Alt Ağ İçinde Trafik İçin İstemci Bölünmüş Tünel Davranışındaki Farklılıklar

AnyConnect istemcisi ve eski Cisco VPN istemcisi (IPsec / IKEv1 istemcisi), ASA tarafından atanan IP adresiyle aynı alt ağ içindeki sitelere trafik aktarırken farklı davranır. AnyConnect ile istemci, yapılandırdığınız bölünmüş tünel oluşturma ilkesinde belirtilen tüm sitelere ve ASA tarafından atanan IP adresiyle aynı alt ağa giren tüm sitelere trafik iletir. Örneğin, ASA tarafından atanan IP adresi, 255.0.0.0 maskeli 10.1.1.1 ise, uç nokta cihazı, bölünmüş tünel politikasına bakılmaksızın, 10.0.0.0/8 hedefli tüm trafiği iletir.

Buna karşılık, eski Cisco VPN istemcisi, istemciye atanan alt ağdan bağımsız olarak yalnızca tünel açma ilkesi tarafından belirtilen adreslere trafik iletir.

Bu nedenle, beklenen yerel alt ağa düzgün biçimde başvuran atanmış IP adresi için bir ağ maskesi kullanın.

İşte doktor: https://documentation.meraki.com/MX-Z/Client_VPN/Configuring_Split-tunnel_Client_VPN

Bu, bir bağlantı kurulduğunda yazılımın ne yaptığını kontrol etmek ve muhtemelen bir bölünmüş tüneli elle yapılandırmak için kullanılabilir.

Bağlantı koparsa diye buradaki adımları ekleyeceğim.

1) VPN yazılımı tarafından oluşturulan ağ adaptöründe, IPv4, Gelişmiş'in altında, "Uzak ağda varsayılan ağ geçidini kullan" seçeneğinin işaretli olmadığından emin olun.

2) Bir komut penceresinde şunu yazın: route print

3) Listede VPN Arayüzünü arayın ve kimliğini (12 gibi bir sayı) not alın. Daha sonra yazarak belirli yollar ekleyebilirsiniz:

route add <destination subnet> mask <subnet mask> 0.0.0.0 IF <VPN adapter number> -p

Örneğin.

route add 10.10.10.0 mask 255.255.255.0 0.0.0.0 IF 12 -p

İşte başka bir soru Bu aynı soruyu sorar. İyi şanslar!

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.