Eu acho que por conexão com a internet você quer dizer sites em particular. Nesse caso, você precisaria de um firewall que possa rotear pacotes com base na porta / protocolo ou zonas. É fácil de fazer com o Linux, infelizmente, não posso ajudar com o Windows, mas acho que vale a pena dar uma olhada no firewall do Windows 7, pois ele suporta a configuração baseada em zona para cada interface. Talvez alguns janelas especialista vai explicar que :)
Matthias Krull
Respostas:
12
O que você está perguntando é chamado de "Split DNS" ou "Split Tunneling". O dispositivo VPN deve suportar isso OU você pode inserir manualmente as informações de endereço IP e nome do host no arquivo de hosts .
Você também perguntou sobre o encapsulamento dividido, então vamos dar um momento para explicar esse conceito antes de prosseguir no processo de criação de uma conexão VPN. Por padrão, quando você cria uma conexão VPN, o Windows canaliza todas as comunicações do seu computador através da VPN. Portanto, se você estiver conectado a uma VPN corporativa em casa para verificar seu e-mail, todas as outras navegação na Web que você estiver fazendo no seu computador também serão executadas na sua rede corporativa. Esse é o comportamento padrão porque, do ponto de vista da empresa, é a maneira mais segura e garante que todo o tráfego seja protegido, independentemente do destino.
Você pode não querer esse comportamento, por alguns motivos. Primeiro, ele permite que sua empresa inspecione todo o tráfego pessoal da Web enquanto estiver conectado à VPN. Segundo, provavelmente diminuirá seu acesso à Web, pois tudo deve ser enviado pela VPN.
O túnel dividido, por outro lado, configura a conexão VPN para que apenas o tráfego direcionado aos computadores na rede corporativa seja enviado através da conexão VPN. Outro tráfego que sai do computador sai pela conexão de rede normal.
Siga estas etapas para configurar uma conexão VPN no Windows Vista que use o tunelamento dividido:
No painel de controle, escolha "Rede e Internet".
Clique em "Exibir status e tarefas da rede".
Clique em "Gerenciar conexões de rede".
Clique com o botão direito do mouse na sua conexão VPN e selecione "Propriedades".
Selecione a guia "Rede".
Destaque "Internet Protocol Version 4 (TCP / IP v4)".
Clique em "Propriedades".
Clique em "Avançado".
Desmarque a caixa "Usar gateway padrão na rede remota".
Clique em "OK" três vezes para fechar as janelas que você abriu.
A partir desse momento, apenas o tráfego destinado à sua rede corporativa será enviado pela VPN. Todo o outro tráfego usará a rede local.
EDIT1
As informações que o cliente Cisco VPN é usado não estavam na postagem original e basicamente mudam tudo e complicam muito qualquer solução final.
O maior problema é que o servidor VPN deve ter sido configurado para permitir o tunelamento dividido. Caso contrário, ele simplesmente ensaca você no seu computador.
No entanto, posso recomendar por experiência própria uma solução que resolva o problema sem nenhuma configuração adicional. Esta solução é simplesmente instalar e chamar o cliente Cisco VPN a partir de uma máquina virtual. Mesmo que o cliente da Cisco tente fazer o sandbag com você, ele fará o sandbag com a máquina virtual, e não o computador. Seu próprio computador fica livre e pode usar a Internet, enquanto a VPN é usada na máquina virtual.
EDIT2
O cliente Cisco VPN cria um túnel, que pode ser voluntário ou obrigatório. O tipo do túnel é determinado pelo administrador do servidor VPN ao qual você se conecta. O túnel obrigatório cortará todo o acesso a qualquer computador externo, incluindo a LAN, e é o que chamei de "sandbox".
Para obter mais informações, consulte Túnel obrigatório nos seguintes artigos.
Estou usando o Cisco VPN Client para conectar. Foi pré-configurado. Eu posso ver o nome do host, o nome de usuário da conexão. mas a senha não está visível. Se eu me conectar usando o cliente, também preciso especificar meu próprio nome de usuário e senha.
Rohit Banga
não há opção "Usar gateway padrão na rede remota" no adaptador Cisco VPN que estou usando. No entanto, há uma lista na qual o gateway padrão da rede foi especificado com uma métrica 1. Posso usar isso de alguma maneira?
Rohit Banga
1
@iamrohitbanga: Veja minha edição.
25910 harrymc
sim, isso deve funcionar ... mas, por uma questão de curiosidade, é possível implementar a solução da Patkos. Eu quero alterar as entradas da tabela de roteamento sistematicamente para conseguir isso. Outra coisa que tenho em mente é que, se eu instalar um servidor proxy no meu PC, não será possível direcionar todo o tráfego de um navegador específico através do servidor.
precisa
@iamrohitbanga: Se não houver opção "Usar gateway padrão na rede remota", provavelmente este site o coloca na área restrita, para que você não possa ter as duas conexões no mesmo computador.
25910 harrymc
0
Pergunta antiga, ainda aplicável. Andando pela Internet de um lado para o outro em busca de uma resposta, não encontrei nada que funcionasse bem. Então, apliquei uma lógica: que tal usar o IP v4 na sua NIC # 1 e o IP v6 na sua NIC # 2?
Minha VPN corporativa (no meu caso) só roteava todo o tráfego IP v4 através do servidor.
Usei um endereço interno IPv6 estático de exemplo para a NIC # 2 e consegui criar uma conexão ponto a ponto com outro computador na minha LAN. Sempre funcionará e permanecerá a mesma conexão VPN pré / pós.
Respostas:
O que você está perguntando é chamado de "Split DNS" ou "Split Tunneling". O dispositivo VPN deve suportar isso OU você pode inserir manualmente as informações de endereço IP e nome do host no arquivo de hosts .
Em Como configurar uma VPN de túnel dividido no Windows Vista :
EDIT1
As informações que o cliente Cisco VPN é usado não estavam na postagem original e basicamente mudam tudo e complicam muito qualquer solução final.
O maior problema é que o servidor VPN deve ter sido configurado para permitir o tunelamento dividido. Caso contrário, ele simplesmente ensaca você no seu computador.
Segundo, você pode tentar configurar de acordo com o artigo da Cisco Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para proteger o tráfego não criptografado ao usar o túnel dividido .
No entanto, posso recomendar por experiência própria uma solução que resolva o problema sem nenhuma configuração adicional. Esta solução é simplesmente instalar e chamar o cliente Cisco VPN a partir de uma máquina virtual. Mesmo que o cliente da Cisco tente fazer o sandbag com você, ele fará o sandbag com a máquina virtual, e não o computador. Seu próprio computador fica livre e pode usar a Internet, enquanto a VPN é usada na máquina virtual.
EDIT2
O cliente Cisco VPN cria um túnel, que pode ser voluntário ou obrigatório. O tipo do túnel é determinado pelo administrador do servidor VPN ao qual você se conecta. O túnel obrigatório cortará todo o acesso a qualquer computador externo, incluindo a LAN, e é o que chamei de "sandbox".
Para obter mais informações, consulte Túnel obrigatório nos seguintes artigos.
Se você deseja se tornar um especialista em tudo que é VPN, recomenda-se um bom livro, pois há informações demais.
fonte
Pergunta antiga, ainda aplicável. Andando pela Internet de um lado para o outro em busca de uma resposta, não encontrei nada que funcionasse bem. Então, apliquei uma lógica: que tal usar o IP v4 na sua NIC # 1 e o IP v6 na sua NIC # 2?
Minha VPN corporativa (no meu caso) só roteava todo o tráfego IP v4 através do servidor.
Usei um endereço interno IPv6 estático de exemplo para a NIC # 2 e consegui criar uma conexão ponto a ponto com outro computador na minha LAN. Sempre funcionará e permanecerá a mesma conexão VPN pré / pós.
Alimento para o pensamento.
fonte