To, o co pytasz, nazywa się „Split DNS” lub „Split Tunneling”. Urządzenie VPN musi obsługiwać to LUB można ręcznie wprowadzić adres IP i informacje o nazwie hosta do pliku hosts .
Od Jak skonfigurować VPN z dzielonym tunelem w Windows Vista :
Pytałeś także o dzielone tunelowanie, więc poświęć chwilę na wyjaśnienie tej koncepcji, zanim przejdziesz przez proces tworzenia połączenia VPN. Domyślnie podczas tworzenia połączenia VPN system Windows obsługuje całą komunikację z komputera za pośrednictwem sieci VPN. Jeśli więc jesteś zalogowany do korporacyjnej sieci VPN z domu, aby sprawdzić pocztę e-mail, wszystkie inne surfowanie po Internecie, które robisz na komputerze, jest również prowadzone przez sieć firmową. Jest to zachowanie domyślne, ponieważ z punktu widzenia firmy jest to najbezpieczniejszy sposób i zapewnia ochronę całego ruchu bez względu na miejsce docelowe.
Możesz jednak nie chcieć tego zachowania z kilku powodów. Po pierwsze, pozwala twojej firmie na sprawdzenie całego twojego osobistego ruchu internetowego podczas połączenia z VPN. Po drugie, prawdopodobnie spowolni twój dostęp do sieci, ponieważ wszystko musi najpierw zostać przesłane przez VPN.
Natomiast tunelowanie dzielone konfiguruje połączenie VPN tak, aby tylko ruch kierowany do komputerów w sieci firmowej był przesyłany przez połączenie VPN. Pozostały ruch wychodzący z komputera przechodzi przez normalne połączenie sieciowe.
Wykonaj następujące kroki, aby skonfigurować połączenie VPN w systemie Windows Vista, które używa tunelowania dzielonego:
- Z Panelu sterowania wybierz „Sieć i Internet”.
- Kliknij „Wyświetl stan sieci i zadania”.
- Kliknij „Zarządzaj połączeniami sieciowymi”.
- Kliknij połączenie VPN prawym przyciskiem myszy i wybierz „Właściwości”.
- Wybierz kartę „Sieć”.
- Podświetl „Protokół internetowy w wersji 4 (TCP / IP v4)”.
- Kliknij „Właściwości”.
- Kliknij „Zaawansowane”.
- Odznacz pole „Użyj domyślnej bramy w sieci zdalnej”.
- Kliknij trzy razy przycisk „OK”, aby zamknąć otwarte okna.
Od tego momentu tylko ruch przeznaczony dla Twojej sieci korporacyjnej będzie przesyłany przez VPN. Cały pozostały ruch będzie korzystał z sieci lokalnej.
EDYCJA 1
Informacje, że używany jest klient Cisco VPN, nie były zawarte w oryginalnym poście i zasadniczo zmienia wszystko i znacznie komplikuje ostateczne rozwiązanie.
Największym problemem jest to, że serwer VPN musi być skonfigurowany, aby umożliwić dzielone tunelowanie. W przeciwnym razie po prostu worek z piaskiem w twoim komputerze.
Po drugie, możesz spróbować skonfigurować zgodnie z artykułem Cisco Konfigurowanie Cisco VPN Client 3.5 i Cisco Integrated Client w celu zabezpieczenia niezaszyfrowanego ruchu podczas korzystania z tunelowania Split .
Mogę jednak polecić z własnego doświadczenia jedno rozwiązanie, które rozwiązuje problem bez dodatkowej konfiguracji. To rozwiązanie polega po prostu na zainstalowaniu i wywołaniu klienta Cisco VPN z maszyny wirtualnej. Nawet jeśli klient Cisco spróbuje następnie wprowadzić worek z piaskiem, spowoduje to utworzenie worka tylko na maszynie wirtualnej, a nie na komputerze. Twój własny komputer pozostaje bezpłatny i może korzystać z Internetu, podczas gdy VPN jest używany z maszyny wirtualnej.
EDYCJA 2
Klient Cisco VPN tworzy tunel, który może być dobrowolny lub obowiązkowy. Rodzaj tunelu jest podyktowany przez administratora serwera VPN , z którym się łączysz. Tunel obowiązkowy odetnie wszelki dostęp do dowolnego komputera zewnętrznego, w tym do sieci LAN, i jest to, co nazwałem „piaskownicą”.
Aby uzyskać więcej informacji, zobacz Obowiązkowe tunelowanie w następujących artykułach.
Jeśli chcesz zostać ekspertem we wszystkich sieciach VPN, zalecana jest dobra książka, ponieważ jest po prostu zbyt wiele informacji.