Comment puis-je envoyer du trafic vers des adresses IP spécifiques via VPN et d'autres personnes directement sur Internet?

Je suis en train d'exécuter Windows 7 et d'utiliser l'adaptateur Cisco VPN pour me connecter à un réseau privé où j'adhère des ressources en commençant par l'adresse IP 172.

Mon problème est que lorsque vous êtes connecté au VPN, tout le trafic externe est apathé via le VPN. Je souhaite régler les choses, de sorte que seules certaines adresses IP passent par le VPN et tout le rest se déplace sur l'adaptateur local et sur Internet comme d'habitude.

Comment?

3 Solutions collect form web for “Comment puis-je envoyer du trafic vers des adresses IP spécifiques via VPN et d'autres personnes directement sur Internet?”

Dans Vista:

Accédez au Panneau de configuration et click l'icône "Réseau et Centre de partage".

Sur le panneau de gauche de l'écran qui en résulte, vous devriez voir un lien, "Gérer les connections réseau". Cliquez dessus.

L'écran suivant aura des icons pour toutes vos connections. Il devrait y en avoir un pour votre VPN. Cliquez-droit dessus et select "properties" dans le menu.

Dans l'écran "properties", click l'onglet "Réseau", puis select "Internet Protocol Version 4? et click le button "properties".

Cliquez sur le button "Avancé". Cela affichera une nouvelle window où vous pouvez désactiver "Utiliser la passerelle par défaut sur le réseau distant".

OK pour sauver tout.

Le terme que vous searchz est appelé «tunnel divisé» – cette fonctionnalité est configurée et contrôlée par le matériel VPN lui-même, et non sur le logiciel client VPN.

Cisco a un bon exemple sur la façon de configurer un tunnel partagé disponible, mais voici un résumé pour savoir comment configurer un PIX ou ASA:

access-list Split_Tunnel_List standard permit 10.0.1.0 255.255.255.0 group-policy hillvalleyvpn atsortingbutes split-tunnel-policy tunnelspecified split-tunnel-network-list value Split_Tunnel_List tunnel-group hillvalleyvpn general-atsortingbutes default-group-policy hillvalleyvpn 

Il s'agit d'un paramètre sur le VPN peer qui est envoyé au client Cisco VPN.
La réponse (très) courte est de configurer "Split Tunneling" sur le VPN peer.

Sur VPN3000, définissez "Tunnel Tout" et "Autoriser le réseau dans la list à contourner le tunnel" et append des éléments comme 192.168.* , 192.168.* (en fait, comme vous voulez accéder à Internet, vous devez append tout sauf 172. il peut être un cauchemar, mais il est bon d'autoriser l'access uniquement à la ressource locale) en tant que «Liste des réseaux de tunnels partagés» ou (beaucoup plus facile) définissez «Seul tunnel dans la list» et choisissez le réseau avec votre adresse IP en 172. * dans la list du réseau.
Sur ASA / PIX, c'est presque le même, utilisez l'ASDM et définissez "Exclure la list de réseau ci-dessous" et ajoutez des éléments comme 192.168.* , Etc … dans la list du réseau ou définissez "Tunnel Network List Below" puis choisissez le réseau avec votre adresse IP en 172. * dans la list du réseau.

Il existe une bonne documentation sur le site Web de Cisco:

  • Voir cela pour VPN3000.
  • Voir ceci (tout dans le tunnel, à l'exception de l'access LAN local) et ceci (un seul set de réseau sur le tunnel) pour ASA / PIX.
  • Serveur VPN IPSec compatible iOS / Mac sur Ubuntu
  • La mise en place d'un VPN empêchera-t-elle d'autres personnes de voir ce qui se trouve sur le réseau?
  • Quelle est l'expérience user de KMS road warrior?
  • Besoin d'un terminal simple pour l'access vpn
  • La cmdlet Set-AzureVNetGatewayKey n'existe pas dans Azure PowerShell
  • Cisco VPN Client pour Windows
  • Serveur avec VPN et public IP
  • Rlocation d'un Pare-feu Cisco Pix avec un pare-feu D-LINK DFL-CPG310
  • VPN avec VMware Player
  • Impossible de se connecter au server VNC via OpenVPN
  • Pourquoi le client VPN IPSec utilise-t-il UDP?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.