Koneksi VPN saya memaksa semua lalu lintas internet melalui terowongan, dan itu sangat lambat. Saya ingin dapat hanya tunnel alamat IP tertentu, dan untuk melakukannya di sisi saya (sisi klien).
Saya terhubung ke VPN dengan FortiSSL Client , tabel rute terlihat seperti ini sebelum koneksi dibuat:
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.101 40
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 On-link 192.168.0.101 276
192.168.0.101 255.255.255.255 On-link 192.168.0.101 276
192.168.0.255 255.255.255.255 On-link 192.168.0.101 276
192.168.119.0 255.255.255.0 On-link 192.168.119.1 276
192.168.119.1 255.255.255.255 On-link 192.168.119.1 276
192.168.119.255 255.255.255.255 On-link 192.168.119.1 276
192.168.221.0 255.255.255.0 On-link 192.168.221.1 276
192.168.221.1 255.255.255.255 On-link 192.168.221.1 276
192.168.221.255 255.255.255.255 On-link 192.168.221.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.119.1 276
224.0.0.0 240.0.0.0 On-link 192.168.221.1 276
224.0.0.0 240.0.0.0 On-link 192.168.0.101 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.119.1 276
255.255.255.255 255.255.255.255 On-link 192.168.221.1 276
255.255.255.255 255.255.255.255 On-link 192.168.0.101 276
Setelah menghubungkannya akan terlihat seperti ini:
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.101 4265
0.0.0.0 0.0.0.0 On-link 172.16.0.1 21
127.0.0.0 255.0.0.0 On-link 127.0.0.1 4531
127.0.0.1 255.255.255.255 On-link 127.0.0.1 4531
127.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
172.16.0.1 255.255.255.255 On-link 172.16.0.1 276
192.168.0.0 255.255.255.0 On-link 192.168.0.101 4501
192.168.0.101 255.255.255.255 On-link 192.168.0.101 4501
192.168.0.255 255.255.255.255 On-link 192.168.0.101 4501
192.168.119.0 255.255.255.0 On-link 192.168.119.1 4501
192.168.119.1 255.255.255.255 On-link 192.168.119.1 4501
192.168.119.255 255.255.255.255 On-link 192.168.119.1 4501
192.168.221.0 255.255.255.0 On-link 192.168.221.1 4501
192.168.221.1 255.255.255.255 On-link 192.168.221.1 4501
192.168.221.255 255.255.255.255 On-link 192.168.221.1 4501
200.250.246.74 255.255.255.255 192.168.0.1 192.168.0.101 4245
224.0.0.0 240.0.0.0 On-link 127.0.0.1 4531
224.0.0.0 240.0.0.0 On-link 192.168.119.1 4502
224.0.0.0 240.0.0.0 On-link 192.168.221.1 4502
224.0.0.0 240.0.0.0 On-link 192.168.0.101 4502
224.0.0.0 240.0.0.0 On-link 172.16.0.1 21
255.255.255.255 255.255.255.255 On-link 127.0.0.1 4531
255.255.255.255 255.255.255.255 On-link 192.168.119.1 4501
255.255.255.255 255.255.255.255 On-link 192.168.221.1 4501
255.255.255.255 255.255.255.255 On-link 192.168.0.101 4501
255.255.255.255 255.255.255.255 On-link 172.16.0.1 276
Klien VPN menempatkan rute tangkap semua dengan metrik lebih rendah daripada semua rute saya yang lain dan ini merutekan semua lalu lintas internet melalui terowongan. Saya mencoba mengubah metrik rute internet default saya ke nilai yang lebih rendah:
C:\Windows\system32>route change 0.0.0.0 mask 0.0.0.0 192.168.0.1 metric 10 if 13
OK!
Tapi tidak ada yang berubah.
Lalu saya mencoba menghapus rute "catch-all" VPN, yang dengan metrik 21 di atas:
C:\Windows\system32>route delete 0.0.0.0 mask 0.0.0.0 if 50
OK!
Dan itu menghancurkan segalanya:
C:\Windows\system32>ping 8.8.8.8
Pinging 8.8.8.8 with 32 bytes of data:
PING: transmit failed. General failure.
Saya mencoba mengubah metrik pada adaptor juga, tetapi Klien FortiSSL menimpa semua pengaturan ketika terhubung, jadi itu tidak membantu.
Perbaikan harus datang dari sisi saya, karena orang-orang di sisi lain butuh berhari-hari untuk merespons.
Saya menjalankan Windows 7 x64 jika itu membantu.
- PEMBARUAN (2013-12-24) -
Berkat tip mbrownnyc , saya memeriksa masalah dengan Rohitab dan menemukan FortiSSL Client mengawasi tabel rute dengan NotifyRouteChange
panggilan IP Helper API.
Saya menetapkan breakpoint sebelum NotifyRouteChange
panggilan dan menggunakan opsi "Abaikan Panggilan" untuk mencegah FortiSSL berhasil mengatur ulang metrik rute, dan sekarang saya memiliki:
Namun ketika saya menjalankan tracert, rute saya masih keluar melalui VPN:
C:\Windows\system32>tracert www.google.com
Tracing route to www.google.com [173.194.118.83]
over a maximum of 30 hops:
1 45 ms 47 ms 45 ms Jurema [172.16.0.1]
Apakah ada aspek jaringan windows yang tidak saya sadari yang dapat mendukung rute tertentu meskipun metrik cetak rute mengatakan sebaliknya?
ncpa.cpl
> properti NIC> Properti entri tumpukan IP v4> Tab Umum / Lanjutan> Metrik Otomatis. Lihat di sana pada kedua antarmuka. Juga lihat posting blog ini tentang Windows multihomed .Jawaban:
Perhatikan bahwa saya tidak menggunakan notasi jaringan biasa untuk mengatasi di sini (seperti CIDR atau bahkan
host/mask
notasi, karena tidak membingungkan penanya).Alih-alih menghapus rute "gateway default" Anda (
0.0.0.0 mask 0.0.0.0
) sehingga tumpukan jaringan Anda tidak tahu ke mana harus mengirim sebagian besar paket, coba naikkan metrik rute VPN di bawah rute default Anda (dalam kasus ini4265
).Setelah terhubung dengan klien Fortigate:
Di mana N adalah nomor antarmuka untuk
fortissl
antarmuka yang dikembalikan pada awalroute print
.Tumpukan jaringan harus memperlakukan ini dengan benar:
this IP
untukthis gateway
untuk routing lebih lanjut).172.16.*.*
akan dikirim ke VPN; karena tumpukan jaringan Windows tahu bahwa jika ada alamat yang dilampirkan ke antarmuka, maka antarmuka itu adalah cara Anda mengakses IP lain di dalam rentang alamat itu. Saya bisa lebih eksplisit dengan kisaran jika Anda memposting "Subnet Mask" untuk172.16.0.1
.Anda harus menentukan alamat IP sumber daya yang perlu Anda akses melalui VPN. Anda dapat melakukan ini dengan mudah dengan menggunakan
nslookup [hostname of resource]
saat terhubung tanpa harus menyesuaikan rute.[kata-kata kasar]
Saya tidak punya masalah dengan mengizinkan tunneling terpisah melalui VPN, terutama karena masalah penggunaan yang Anda kutip. Jika departemen TI Anda menganggap split-tunneling sebagai mekanisme keamanan, mereka perlu memikirkan kembali apa yang mereka lakukan:
[/ kata-kata kasar]
sumber
HKEY_CURRENT_USER\Software\Fortinet\SslvpnClient
.Tunnel
harus menarik. Silakan kirim kembali apa yang Anda temukan. Atau jawab dan tandaicommunity wiki
agar Anda dapat membantu orang lain.