Nosso trabalho DNS tem uma entrada para determinados sites (por exemplo, facebook.com), que direciona para o site da empresa (bloqueando efetivamente esses sites).
Quando conectado à VPN em casa, não consigo acessar esses sites. Verifiquei as configurações da VPN e o IPv4 e o IPv6 estão definidos para obter automaticamente o DNS e Use default gateway on remote network
desmarcaram.
Meu entendimento era que isso deveria ser suficiente, pois na verdade não estou usando o DNS no lado da VPN - estou tendo que adicionar rotas à minha máquina quando conectado à VPN para poder acessar os servidores por IP (o nome não trabalhe para mim).
Há algo mais que preciso fazer para garantir que meu tráfego da Web não passe pelos servidores de conexão VPN / DNS?
Adicionar arquivo em lote de rota
IPCONFIG |FIND "192.168.2" > %temp%\TEMPIP.txt
FOR /F "tokens=2 delims=:" %%a in (%temp%\TEMPIP.txt) do set IP=%%a
del %temp%\TEMPIP.txt
set IP=%IP:~1%
route add 192.168.4.0 mask 255.255.255.0 %IP%
route add 192.168.5.0 mask 255.255.255.0 %IP%
route add 192.168.2.0 mask 255.255.255.0 %IP%
route add 192.168.15.0 mask 255.255.255.0 %IP%
route add 10.4.0.0 mask 255.255.255.0 %IP%
Pause
Tabela de roteamento
===========================================================================
Interface List
32...........................Work VPN
16...00 26 83 32 3f c5 ......Bluetooth Device (Personal Area Network)
10...54 04 a6 49 3b 5e ......Intel(R) 82579V Gigabit Network Connection
18...00 50 56 c0 00 01 ......VMware Virtual Ethernet Adapter for VMnet1
19...00 50 56 c0 00 08 ......VMware Virtual Ethernet Adapter for VMnet8
22...08 00 27 00 4c c0 ......VirtualBox Host-Only Ethernet Adapter
1...........................Software Loopback Interface 1
11...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
12...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
13...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
15...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3
20...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #4
23...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #5
24...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #6
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.67 10
10.4.0.0 255.255.255.0 On-link 192.168.2.219 11
10.4.0.255 255.255.255.255 On-link 192.168.2.219 266
97.67.171.34 255.255.255.255 192.168.1.254 192.168.1.67 11
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.1.0 255.255.255.0 On-link 192.168.1.67 266
192.168.1.67 255.255.255.255 On-link 192.168.1.67 266
192.168.1.255 255.255.255.255 On-link 192.168.1.67 266
192.168.2.0 255.255.255.0 192.168.2.215 192.168.2.219 11
192.168.2.219 255.255.255.255 On-link 192.168.2.219 266
192.168.4.0 255.255.255.0 On-link 192.168.2.219 11
192.168.4.255 255.255.255.255 On-link 192.168.2.219 266
192.168.5.0 255.255.255.0 On-link 192.168.5.1 276
192.168.5.0 255.255.255.0 On-link 192.168.2.219 11
192.168.5.1 255.255.255.255 On-link 192.168.5.1 276
192.168.5.255 255.255.255.255 On-link 192.168.5.1 276
192.168.5.255 255.255.255.255 On-link 192.168.2.219 266
192.168.15.0 255.255.255.0 On-link 192.168.2.219 11
192.168.15.255 255.255.255.255 On-link 192.168.2.219 266
192.168.44.0 255.255.255.0 On-link 192.168.44.1 276
192.168.44.1 255.255.255.255 On-link 192.168.44.1 276
192.168.44.255 255.255.255.255 On-link 192.168.44.1 276
192.168.56.0 255.255.255.0 On-link 192.168.56.1 276
192.168.56.1 255.255.255.255 On-link 192.168.56.1 276
192.168.56.255 255.255.255.255 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.56.1 276
224.0.0.0 240.0.0.0 On-link 192.168.1.67 266
224.0.0.0 240.0.0.0 On-link 192.168.44.1 276
224.0.0.0 240.0.0.0 On-link 192.168.5.1 276
224.0.0.0 240.0.0.0 On-link 192.168.2.219 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.56.1 276
255.255.255.255 255.255.255.255 On-link 192.168.1.67 266
255.255.255.255 255.255.255.255 On-link 192.168.44.1 276
255.255.255.255 255.255.255.255 On-link 192.168.5.1 276
255.255.255.255 255.255.255.255 On-link 192.168.2.219 266
===========================================================================
Persistent Routes:
None
IPv6 Route Table
===========================================================================
Active Routes:
If Metric Network Destination Gateway
1 306 ::1/128 On-link
22 276 fe80::/64 On-link
10 266 fe80::/64 On-link
18 276 fe80::/64 On-link
19 276 fe80::/64 On-link
10 266 fe80::1952:caa2:ca98:7c84/128
On-link
22 276 fe80::6857:2bce:d4bb:a70a/128
On-link
18 276 fe80::689d:f649:498a:6fe9/128
On-link
19 276 fe80::9947:d298:f006:7a0c/128
On-link
1 306 ff00::/8 On-link
22 276 ff00::/8 On-link
10 266 ff00::/8 On-link
18 276 ff00::/8 On-link
19 276 ff00::/8 On-link
===========================================================================
Persistent Routes:
None
fonte
Respostas:
Sua tabela de roteamento parece bem, então o que está acontecendo é que o servidor pptp em funcionamento está empurrando para sua máquina a escolha de servidores DNS.
Você deve garantir que o meu tipo de VPN estiver definido como PPTP, não automático, que o IPv6 é desmarcada na guia rede e utilizar o seguinte DNS é não definido para DNS endpoint da VPN (ou seja, a um no escritório), mas para alguns conjunto conhecido de DNS.
Se você não possui um conjunto favorito de DNSs, o Google (8.8.4.4 e 8.8.8.8) funcionará perfeitamente. Digite aqueles.
Editar:
Pensando bem, percebi que minha resposta era muito concisa, então vamos lá.
Para ver seu conjunto atual de DNSs,
Haverá algumas linhas desse tipo:
Você pode apagar os DNSs da VPN por meio de:
O nome da interface da VPN deve ser ppp0 , mas é melhor verificar isso.
Por fim, esse comando adiciona seus DNSs VPN, caso você precise deles para resolver nomes de host na LAN remota, mas os coloca no banco de trás em relação ao DNS da sua rede local, para que eles sejam chamados somente se os DNSs locais falham ( isto é , para a LAN remota):
Cuidado: esse comando não deve ser usado após o anterior, mas em vez disso: dessa maneira, você não excluirá os DNSs da VPN, apenas os rebaixará para a função de backup.
fonte