Come utilizzare una connessione a Internet per VPN e un'altra per accedere ad altri siti Web?


12

Ho due schede di rete. Se mi collego a una rete tramite VPN, per accedere ad altri siti Web devo passare attraverso un server proxy.

È possibile utilizzare l'altra mia scheda di rete per connettersi a Internet direttamente senza passare attraverso il proxy?


1
Immagino che per connessione a Internet intendi in particolare i siti Web. In tal caso, è necessario un firewall in grado di instradare i pacchetti in base alla porta / protocollo o alle zone. È facile da fare con Linux purtroppo non posso aiutare con Windows, ma penso che valga la pena dare un'occhiata al firewall di Windows di Windows 7 in quanto supporta la configurazione basata su zone per ogni interfaccia. Forse qualche esperto di Windows lo spiegherà :)
Matthias Krull,

Risposte:


12

Quello che stai chiedendo si chiama "Split DNS" o "Split Tunneling". L'appliance VPN deve supportare questo OPPURE è possibile inserire manualmente l'indirizzo IP e le informazioni sul nome host nel file hosts .

Da Come configurare una VPN split-tunnel in Windows Vista :

Hai anche chiesto informazioni sul split tunneling, quindi prendiamoci un momento per spiegare questo concetto prima di seguire il processo di creazione di una connessione VPN. Per impostazione predefinita, quando si crea una connessione VPN, Windows incanala tutte le comunicazioni dal proprio computer tramite la VPN. Quindi, se sei connesso a una VPN aziendale da casa per controllare la tua e-mail, tutte le altre navigazioni Web che stai facendo sul tuo computer vengono gestite anche attraverso la tua rete aziendale. Questo è il comportamento predefinito perché, dal punto di vista dell'azienda, è il modo più sicuro e garantisce che tutto il traffico sia protetto indipendentemente dalla destinazione.

Potresti non volere questo comportamento, tuttavia, per un paio di motivi. Innanzitutto, consente alla tua azienda di ispezionare tutto il tuo traffico Web personale mentre sei connesso alla VPN. In secondo luogo, probabilmente rallenterà l'accesso al Web, poiché tutto deve prima essere inviato tramite la VPN.

Il tunneling suddiviso, d'altra parte, configura la connessione VPN in modo che solo il traffico diretto ai computer sulla rete aziendale venga inviato attraverso la connessione VPN. L'altro traffico in uscita dal computer esce attraverso la normale connessione di rete.

Attenersi alla seguente procedura per configurare una connessione VPN in Windows Vista che utilizza il tunneling suddiviso:

  1. Dal pannello di controllo, seleziona "Rete e Internet".
  2. Fai clic su "Visualizza stato e attività della rete".
  3. Fai clic su "Gestisci connessioni di rete".
  4. Fai clic con il tasto destro sulla tua connessione VPN e seleziona "Proprietà".
  5. Seleziona la scheda "Rete".
  6. Evidenzia "Protocollo Internet versione 4 (TCP / IP v4)."
  7. Fai clic su "Proprietà".
  8. Fai clic su "Avanzate".
  9. Deseleziona la casella "Usa gateway predefinito su rete remota".
  10. Fai clic su "OK" tre volte per chiudere le finestre che hai aperto.

Da quel momento in poi, solo il traffico destinato alla tua rete aziendale verrà inviato attraverso la VPN. Tutto il resto del traffico utilizzerà la rete locale.

EDIT1

Le informazioni utilizzate dal client VPN Cisco non erano nel post originale e sostanzialmente cambiano tutto e complicano molto qualsiasi soluzione finale.

Il problema più grande è che il server VPN deve essere stato configurato per consentire il tunneling diviso. Altrimenti, ti fa solo un sacco di sabbia nel tuo computer.

In secondo luogo, è possibile provare a configurare in base all'articolo Cisco Configurazione di Cisco VPN Client 3.5 e Cisco Integrated Client per proteggere il traffico non crittografato mentre si utilizza il tunneling diviso .

Tuttavia, posso consigliare dalla mia esperienza una soluzione che risolve il problema senza alcuna configurazione aggiuntiva. Questa soluzione è semplicemente quella di installare e chiamare il client VPN Cisco da una macchina virtuale. Anche se il client Cisco tenta di eseguire il sandbag, sandbag solo la macchina virtuale, anziché il computer. Il tuo computer rimane libero e in grado di utilizzare Internet, mentre la VPN viene utilizzata dalla macchina virtuale.

EDIT2

Il client Cisco VPN crea un tunnel, che può essere volontario o obbligatorio. Il tipo di tunnel è dettato dall'amministratore del server VPN a cui ti connetti. Il tunnel obbligatorio interromperà l'accesso a qualsiasi computer esterno, inclusa la LAN, ed è ciò che ho chiamato "sandbox".

Per ulteriori informazioni, consultare Tunneling obbligatorio nei seguenti articoli.

Se desideri diventare un esperto in tutto ciò che riguarda la VPN, è consigliabile un buon libro, poiché ci sono troppe informazioni.


sto usando il client Cisco Cisco per connettersi. Era preconfigurato. Vedo il nome host, il nome utente per la connessione. ma la password non è visibile. Se mi connetto utilizzando il client, devo specificare anche il mio nome utente e password.
Rohit Banga,

non esiste alcuna opzione "Usa gateway predefinito su rete remota" nell'adattatore VPN Cisco che sto utilizzando. Tuttavia, esiste un elenco in cui è stato specificato il gateway predefinito per la rete con una metrica di 1. Posso usarlo in qualche modo?
Rohit Banga,

1
@iamrohitbanga: vedi la mia modifica.
harrymc,

sì, dovrebbe funzionare ... ma per curiosità è possibile implementare la soluzione di Patkos. Voglio ottenere sistematicamente le voci della tabella di routing per raggiungere questo obiettivo. Un'altra cosa che ho in mente è che se installo un server proxy sul mio PC, allora non posso indirizzare tutto il traffico da un determinato browser attraverso il server.
Rohit Banga,

@iamrohitbanga: se non esiste alcuna opzione "Usa gateway predefinito su rete remota", probabilmente questo sito ti inserisce nella sandbox, quindi non puoi avere entrambe le connessioni sullo stesso computer.
harrymc,

0

Vecchia domanda, ancora applicabile. Ho girovagato su Internet per una risposta, non ho trovato nulla che funzionasse bene. Quindi ho applicato un po 'di logica: che ne dici di usare IP v4 sulla tua NIC # 1 e IP v6 sulla tua NIC # 2?

La mia VPN aziendale (nel mio caso) ha instradato tutto il traffico IP v4 attraverso il suo server.

Ho usato un indirizzo interno IPv6 statico di esempio per NIC # 2 e sono riuscito a creare una connessione point-to-point a un altro computer sulla mia LAN. Funzionerà sempre e rimarrà la stessa connessione VPN pre / post.

Cibo per la mente.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.