4

Мы используем FortiClient для подключения к одному из VPN наших клиентов. К сожалению, по умолчанию FortiClient маршрутизирует весь трафик через VPN.

Мы нашли способ обойти это для Linux. После подключения по VPN мы запускаем:

sudo route del default ppp0
sudo route add -net 172.20.0.0 netmask 255.255.0.0 dev ppp0

И теперь только адреса, начинающиеся с 172.20.x.x , разрешаются через VPN-соединение.

Сейчас я использую FortiClient 5.4 в Mac OS X 10.11.6 и пытаюсь переделать все вышеперечисленное для работы в Mac OS X В принципе у меня проблемы даже с первым шагом. Я пытался:

sudo route delete -net default -ifp ppp0

Но маршрутизация все еще не работает ожидаемой. Легко проверить, потому что за VPN нет подключения к Интернету - я не могу просматривать / пинговать любой веб-сайт :-).

Что я делаю неправильно? Спасибо за помощь!

1 ответ1

4

Я использовал этот вопрос, чтобы выручить меня, и оказалось, что мне нужна еще одна команда.

В основном рабочее решение для Mac OS X 10.11.6 выглядит следующим образом:

sudo route delete -net default -interface ppp0
sudo route add -net 0.0.0.0 -interface en0
sudo route add -net 172.20.0.0 -netmask 255.255.0.0 -interface ppp0

Что в основном означает:

  1. Удалить маршрут по умолчанию на интерфейсе ppp0 который был установлен FortiClient
  2. Добавить маршрут по умолчанию для каждого IP на вашем интерфейсе по умолчанию (для меня en0)
  3. Направьте определенный диапазон IP-адресов через ppp0 (FortiClient).

Linux эквивалент, как упомянуто в вопросе:

sudo route del default ppp0
sudo route add -net 172.20.0.0 netmask 255.255.0.0 dev ppp0

Таким образом, вы на самом деле пропустите шаг № 2.

Не так сложно в конце.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .