10

У меня есть две сетевые карты. Если я подключаюсь к сети с помощью VPN, то для доступа к другим веб-сайтам мне нужно пройти через прокси-сервер.

Можно ли использовать мою другую сетевую карту для прямого подключения к Интернету без прохождения через прокси?

2 ответа2

9

То, что вы спрашиваете, называется "Split DNS" или "Split Tunneling". Устройство VPN должно поддерживать это ИЛИ, вы можете вручную ввести информацию об IP-адресе и имени хоста в ваш файл hosts .

Из Как настроить VPN с разделенным туннелем в Windows Vista:

Вы также спрашивали о раздельном туннелировании, поэтому давайте уделим немного времени объяснению этой концепции, прежде чем переходить к процессу создания VPN-соединения. По умолчанию, когда вы создаете VPN-соединение, Windows направляет всю информацию с вашего компьютера через VPN. Таким образом, если вы вошли в корпоративный VPN из дома, чтобы проверить свою электронную почту, все остальные веб-серфинги, которые вы выполняете на своем компьютере, также проходят через корпоративную сеть. Это поведение по умолчанию, потому что, с точки зрения компании, это самый безопасный способ и обеспечивает защиту всего трафика независимо от пункта назначения.

Однако вы можете не захотеть этого поведения по нескольким причинам. Во-первых, это позволяет вашей компании проверять весь ваш личный веб-трафик при подключении к VPN. Во-вторых, это, вероятно, замедлит ваш доступ к Интернету, так как сначала все должно быть отправлено через VPN.

С другой стороны, разделенное туннелирование настраивает VPN-соединение таким образом, чтобы через VPN-соединение отправлялся только трафик, направляемый на компьютеры в корпоративной сети. Другой трафик, покидающий ваш компьютер, выходит через ваше обычное сетевое соединение.

Выполните следующие действия для настройки VPN-подключения в Windows Vista, использующего раздельное туннелирование:

  1. На панели управления выберите "Сеть и Интернет".
  2. Нажмите "Просмотр состояния сети и задач".
  3. Нажмите "Управление сетевыми подключениями".
  4. Щелкните правой кнопкой мыши ваше VPN-соединение и выберите "Свойства".
  5. Выберите вкладку "Сеть".
  6. Выделите «Протокол Интернета версии 4 (TCP/IP v4)».
  7. Нажмите "Свойства".
  8. Нажмите "Дополнительно".
  9. Снимите флажок "Использовать шлюз по умолчанию в удаленной сети".
  10. Нажмите "ОК" три раза, чтобы закрыть окна, которые вы открыли.

С этого момента через VPN будет передаваться только трафик, предназначенный для вашей корпоративной сети. Весь другой трафик будет использовать локальную сеть.

EDIT1

Информация о том, что клиент Cisco VPN используется, не была в исходном посте, и она в основном меняет все и значительно усложняет любое окончательное решение.

Самая большая проблема заключается в том, что VPN-сервер должен быть настроен на раздельное туннелирование. В противном случае, это просто мешки с песком в вашем компьютере.

Во-вторых, вы можете попытаться настроить в соответствии со статьей Cisco Настройка Cisco VPN Client 3.5 и Cisco Integrated Client для защиты незашифрованного трафика при использовании раздельного туннелирования.

Однако из своего опыта я могу порекомендовать одно решение, которое решает проблему без какой-либо дополнительной настройки. Это решение заключается в простой установке и вызове клиента Cisco VPN с виртуальной машины. Даже если клиент Cisco попытается вставить вас в мешки с песком, он будет мешать только виртуальной машине, а не вашему компьютеру. Ваш собственный компьютер остается свободным и может использовать Интернет, в то время как VPN используется с виртуальной машины.

EDIT2

Клиент Cisco VPN создает туннель, который может быть добровольным или обязательным. Тип туннеля определяется администратором сервера VPN, к которому вы подключаетесь. Обязательный туннель отключит любой доступ к любому внешнему компьютеру, включая локальную сеть, и это то, что я назвал "песочницей".

Для получения дополнительной информации см. Обязательное туннелирование в следующих статьях.

Если вы хотите стать экспертом во всем VPN, лучше всего рекомендуется хорошая книга, поскольку в ней слишком много информации.

0

Старый вопрос, все еще применимый. Я бродил по Интернету взад-вперед, чтобы найти ответ, но не нашел ничего, что бы сработало. Поэтому я применил некоторую логику: как насчет использования IP v4 на вашей NIC # 1 и IP v6 на вашей NIC # 2?

Мой корпоративный VPN (в моем случае) только маршрутизировал весь трафик IP v4 через свой сервер.

Я использовал пример статического внутреннего адреса IPv6 для NIC # 2 и смог успешно создать соединение точка-точка с другим компьютером в моей локальной сети. Всегда будет работать и оставаться прежним до / после VPN-соединения.

Пища для размышлений.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .