ไม่สามารถเปลี่ยนเส้นทางด้วยไคลเอนต์ VPN


10

การเชื่อมต่อ VPN ของฉันบังคับให้การรับส่งข้อมูลทางอินเทอร์เน็ตทั้งหมดผ่านอุโมงค์และนั่นช้ามาก ฉันต้องการที่จะใช้ช่องทางที่อยู่ IP ที่แน่นอนเท่านั้นและสามารถทำที่ด้านข้างของฉัน (ฝั่งไคลเอ็นต์)

ฉันกำลังเชื่อมต่อกับ VPN ด้วยไคลเอนต์ FortiSSLตารางเส้นทางจะมีลักษณะดังนี้ก่อนทำการเชื่อมต่อ:

Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.101     40
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.0.0    255.255.255.0         On-link     192.168.0.101    276
    192.168.0.101  255.255.255.255         On-link     192.168.0.101    276
    192.168.0.255  255.255.255.255         On-link     192.168.0.101    276
    192.168.119.0    255.255.255.0         On-link     192.168.119.1    276
    192.168.119.1  255.255.255.255         On-link     192.168.119.1    276
  192.168.119.255  255.255.255.255         On-link     192.168.119.1    276
    192.168.221.0    255.255.255.0         On-link     192.168.221.1    276
    192.168.221.1  255.255.255.255         On-link     192.168.221.1    276
  192.168.221.255  255.255.255.255         On-link     192.168.221.1    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link     192.168.119.1    276
        224.0.0.0        240.0.0.0         On-link     192.168.221.1    276
        224.0.0.0        240.0.0.0         On-link     192.168.0.101    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link     192.168.119.1    276
  255.255.255.255  255.255.255.255         On-link     192.168.221.1    276
  255.255.255.255  255.255.255.255         On-link     192.168.0.101    276

หลังจากเชื่อมต่อแล้วจะมีลักษณะดังนี้:

Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.101   4265
          0.0.0.0          0.0.0.0         On-link        172.16.0.1     21
        127.0.0.0        255.0.0.0         On-link         127.0.0.1   4531
        127.0.0.1  255.255.255.255         On-link         127.0.0.1   4531
  127.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
       172.16.0.1  255.255.255.255         On-link        172.16.0.1    276
      192.168.0.0    255.255.255.0         On-link     192.168.0.101   4501
    192.168.0.101  255.255.255.255         On-link     192.168.0.101   4501
    192.168.0.255  255.255.255.255         On-link     192.168.0.101   4501
    192.168.119.0    255.255.255.0         On-link     192.168.119.1   4501
    192.168.119.1  255.255.255.255         On-link     192.168.119.1   4501
  192.168.119.255  255.255.255.255         On-link     192.168.119.1   4501
    192.168.221.0    255.255.255.0         On-link     192.168.221.1   4501
    192.168.221.1  255.255.255.255         On-link     192.168.221.1   4501
  192.168.221.255  255.255.255.255         On-link     192.168.221.1   4501
   200.250.246.74  255.255.255.255      192.168.0.1    192.168.0.101   4245
        224.0.0.0        240.0.0.0         On-link         127.0.0.1   4531
        224.0.0.0        240.0.0.0         On-link     192.168.119.1   4502
        224.0.0.0        240.0.0.0         On-link     192.168.221.1   4502
        224.0.0.0        240.0.0.0         On-link     192.168.0.101   4502
        224.0.0.0        240.0.0.0         On-link        172.16.0.1     21
  255.255.255.255  255.255.255.255         On-link         127.0.0.1   4531
  255.255.255.255  255.255.255.255         On-link     192.168.119.1   4501
  255.255.255.255  255.255.255.255         On-link     192.168.221.1   4501
  255.255.255.255  255.255.255.255         On-link     192.168.0.101   4501
  255.255.255.255  255.255.255.255         On-link        172.16.0.1    276

ไคลเอนต์ VPN วางเส้นทางแบบ catch-all ด้วยตัวชี้วัดที่ต่ำกว่าเส้นทางอื่น ๆ ทั้งหมดของฉันและเส้นทางนี้ทำให้การรับส่งข้อมูลทางอินเทอร์เน็ตทั้งหมดผ่านอุโมงค์ ฉันพยายามเปลี่ยนเมตริกเส้นทางอินเทอร์เน็ตเริ่มต้นของฉันเป็นค่าที่ต่ำกว่า:

C:\Windows\system32>route change 0.0.0.0 mask 0.0.0.0 192.168.0.1 metric 10 if 13
OK!

แต่ไม่มีอะไรเปลี่ยนแปลง

จากนั้นฉันพยายามลบเส้นทาง "catch-all" ของ VPN หนึ่งรายการที่มีเมตริก 21 ด้านบน:

C:\Windows\system32>route delete 0.0.0.0 mask 0.0.0.0 if 50
OK!

และมันทำลายทุกอย่าง:

C:\Windows\system32>ping 8.8.8.8

Pinging 8.8.8.8 with 32 bytes of data:
PING: transmit failed. General failure.

ฉันลองเปลี่ยนการวัดในอะแดปเตอร์ด้วยเช่นกัน แต่ลูกค้า FortiSSL จะแทนที่การตั้งค่าทั้งหมดเมื่อเชื่อมต่อดังนั้นจึงไม่ช่วยอะไร

การแก้ไขต้องมาจากด้านข้างของฉันในขณะที่ชาวบ้านในอีกด้านหนึ่งใช้เวลาหลายวันในการตอบสนอง

ฉันใช้ Windows 7 x64 ถ้าช่วยได้

- อัปเดต (2013-12-24) -

ขอบคุณเคล็ดลับของmbrownnycฉันตรวจสอบปัญหากับRohitabและพบว่าลูกค้า FortiSSL ดูตารางเส้นทางด้วยการNotifyRouteChangeโทร IP Helper API

ฉันตั้งเบรกพอยต์ก่อนการNotifyRouteChangeโทรและใช้ตัวเลือก "ข้ามการโทร" เพื่อป้องกัน FortiSSL ไม่ให้รีเซ็ตตัวชี้วัดเส้นทางและตอนนี้ฉันมี:

เส้นทางที่มีเมตริกซึ่งนิยมใช้อะแดปเตอร์ไร้สายของฉัน

แต่เมื่อฉันเรียกใช้ tracert เส้นทางของฉันยังคงผ่าน VPN:

C:\Windows\system32>tracert www.google.com

Tracing route to www.google.com [173.194.118.83]
over a maximum of 30 hops:

  1    45 ms    47 ms    45 ms  Jurema [172.16.0.1]

มีแง่มุมใดบ้างของระบบเครือข่าย windows ที่ฉันไม่ทราบว่าสามารถใช้เส้นทางบางเส้นทางได้แม้ว่าตัวชี้วัดของการพิมพ์เส้นทางจะพูดเป็นอย่างอื่นหรือไม่?


ไม่ใช่เรื่องที่ลูกค้า VPN ของคุณจะบังคับใช้นโยบายนั้นใช่ไหม บริษัท อาจมีนโยบายความปลอดภัยที่กำหนดให้คุณไม่ต้องใช้การแยกช่องทางและหลีกเลี่ยงนโยบายที่จะเป็นความเสี่ยงด้านความปลอดภัย
Ryan Ries

ค่อนข้างตรงกันข้าม ตอนนี้ฉันสามารถเข้าถึง webservices ที่ จำกัด IP ของพันธมิตรของ บริษัท นี้เนื่องจากปริมาณการใช้งานเว็บของฉันหมดไปจากที่อยู่อินเทอร์เน็ตของพวกเขา มันเป็นการกำหนดค่าที่ขี้เกียจมากในส่วนของพวกเขาเช่นเดียวกับใน "ฉันจะขุดทุกอย่างผ่าน VPN ดังนั้นฉันจะไม่ต้องเพิ่ม IP หรือซับเน็ตอื่นลงในตารางเส้นทาง"

@Juliano จุดของการหลีกเลี่ยงการแยกช่องสัญญาณคือการป้องกันไม่ให้ผู้ใช้เข้ามาในอุโมงค์หนึ่งแล้วเข้าถึงข้อมูลในอุโมงค์อื่น ฉันคาดหวังว่าคุณจะสามารถเข้าถึงเครือข่ายเดียวกับที่คุณกำลังขุดอุโมงค์เพื่อที่คุณจะได้ถ้าคุณอยู่ในเครือข่าย อย่างไรก็ตามคุณไม่ต้องการใช้อุโมงค์แยกเพื่ออนุญาตการเข้าถึงโลกนี้
BillThor

2
จริง ๆ แล้วถ้าฉันอยู่ในเครือข่ายนั้นฉันจะสามารถตั้งค่าเส้นทางและตัวชี้วัดของฉันเพื่อให้ความสำคัญกับการเชื่อมต่ออินเทอร์เน็ตที่ฉันต้องการ (3g / 4g ie.) ฉันจะมีตัวเลือกนั้นเพราะฉันจะไม่อยู่ภายใต้ไคลเอนต์ VPN ที่ จำกัด อย่างน่าขัน ในทางทฤษฎีการป้องกันการแยกช่องเสียงแยกเป็นเรื่องที่ตกลงกันได้ แต่มัน จำกัด ทางฉันมากกว่าการที่ฉันอยู่บนเครือข่ายนั้นจริง ๆ พวกคุณกำลังแสดงให้เห็นถึงการดำเนินการด้านความปลอดภัยที่ทำร้ายฉันแทนที่จะช่วยฉันหาทางออกซึ่งเป็นคำถามที่อยู่ในมือ ฉันจะหลีกเลี่ยงสิ่งนี้ได้อย่างไร

นอกจากนี้ยังมีตัวชี้วัดอินเทอร์เฟซ: ncpa.cpl> คุณสมบัติ NIC> คุณสมบัติรายการสแต็ก IP v4> แท็บทั่วไป / ขั้นสูง> การวัดอัตโนมัติ ดูที่นั่นทั้งสองอินเตอร์เฟส ดูโพสต์บล็อกนี้เกี่ยวกับ Windowsหลาย ๆ
mbrownnyc

คำตอบ:


2

โปรดทราบว่าฉันไม่ได้ใช้สัญกรณ์เครือข่ายปกติสำหรับที่อยู่ที่นี่ (เช่น CIDR หรือแม้กระทั่งhost/maskสัญกรณ์เพื่อไม่ให้ผู้ถามสับสน)

แทนที่จะลบเส้นทาง "เกตเวย์เริ่มต้น" ของคุณ ( 0.0.0.0 mask 0.0.0.0) เพื่อให้สแต็กเครือข่ายของคุณไม่มีความคิดว่าจะส่งแพ็กเก็ตส่วนใหญ่ไปที่ใดพยายามเพิ่มเมตริกของเส้นทาง VPN ด้านล่างของเส้นทางเริ่มต้นของคุณ (ในกรณีนี้4265)

หลังจากเชื่อมต่อกับไคลเอนต์ Fortigate:

route change 0.0.0.0 mask 0.0.0.0 172.16.0.1 metric 4266 if N

ที่ N คือจำนวนอินเตอร์เฟซสำหรับอินเตอร์เฟซที่กลับมาที่จุดเริ่มต้นของfortisslroute print

สแต็กเครือข่ายควรปฏิบัติต่อสิ่งนี้อย่างถูกต้อง:

  • เส้นทางที่ "รวมที่อยู่ปลายทาง" จะจัดการกับแพ็คเก็ต (เส้นทางจะบอกเครือข่ายสแต็คเพื่อส่งแพ็กเก็ตที่กำหนดไว้สำหรับthis IPการthis gatewayกำหนดเส้นทางต่อไป)
  • แพ็คเก็ตทั้งหมดที่มี IP ปลายทาง172.16.*.*จะถูกส่งไปยัง VPN เนื่องจากสแต็กเครือข่าย Windows รู้ว่าหากมีที่อยู่เชื่อมต่อกับอินเทอร์เฟซอินเทอร์เฟซนั้นเป็นวิธีที่คุณเข้าถึง IP อื่น ๆ ในช่วงที่อยู่นั้น ฉันจะได้รับอย่างชัดเจนมากขึ้นกับช่วงถ้าคุณโพสต์ "เน็ตมาสก์หน้ากาก" 172.16.0.1สำหรับ

คุณต้องกำหนดที่อยู่ IP ของทรัพยากรที่คุณต้องการเข้าถึงผ่าน VPN คุณสามารถทำได้อย่างง่ายดายโดยใช้nslookup [hostname of resource]เมื่อเชื่อมต่อโดยไม่ต้องปรับเปลี่ยนเส้นทาง

[พูดจาโผงผาง]

ฉันไม่มีปัญหาในการอนุญาตให้ใช้การแยกข้อมูลผ่าน VPN โดยเฉพาะอย่างยิ่งเนื่องจากปัญหาการใช้งานที่คุณอ้างถึง หากแผนก IT ของคุณพิจารณากลไกการรักษาความปลอดภัยแบบแยกช่องสัญญาณพวกเขาจำเป็นต้องคิดใหม่ว่าพวกเขากำลังทำอะไร:

  • การเข้าถึงทรัพยากรของไคลเอนต์ VPN ควรถูกแยกและ จำกัด อย่างหนักราวกับว่าพวกเขากำลังเข้าถึงผ่านทางอินเทอร์เน็ต (เนื่องจากสินทรัพย์ที่คุณไม่ยืนยันการควบคุมที่สมบูรณ์จะมีความเสี่ยงสูงกว่าสินทรัพย์ที่คุณสามารถยืนยันได้)
  • พวกเขาควรรวมกลไกการควบคุมการเข้าถึงเครือข่ายสำหรับไคลเอนต์ VPN สิ่งนี้อาจทำให้พวกเขาบังคับใช้นโยบายบางอย่างในเครื่องไคลเอนต์ (เช่น "คำจำกัดความต่อต้านไวรัสเป็นข้อมูลล่าสุดหรือไม่" ฯลฯ )
  • พิจารณาใช้โซลูชันที่เข้มงวดเช่นFortigate SSL VPN Virtual Desktop (ซึ่งค่อนข้างง่ายต่อการกำหนดค่าและฟรี [ฉันคิดว่า] ด้วยสิทธิ์ใช้งาน SSL VPN)

[/ พูดจาโผงผาง]


เมื่อฉันพยายามเปลี่ยนตัวเลือกเส้นทาง VPN 0.0.0.0 เป็นค่าที่สูงกว่าเส้นทางอินเทอร์เน็ตไคลเอ็นต์ FortiSSL จะตั้งค่าเส้นทางอินเทอร์เน็ตของฉันเป็นตัวชี้วัดที่สูงขึ้น
Juliano

มีเส้นทางเกตเวย์เริ่มต้นสองเส้นทางในตาราง "after" VPN ของ 0.0.0.0 และ wifi ของการ์ด 0.0.0.0 ฉันลบเกตเวย์เริ่มต้นของ VPN แต่ทิ้งการ์ด wifi ไว้ซึ่งควรทำเหมือนเมื่อก่อน แต่มันพังทุกอย่าง ทั้ง fortissl ทำอะไรบางอย่างกับสแต็คเพื่อป้องกันไม่ให้คนทำในสิ่งที่ฉันพยายามจะทำหรือฉันทำผิด
Juliano

เป็นอินเทอร์เฟซที่แตกต่างกันดังนั้นคุณควรจะสามารถปรับต้นทุนเส้นทางของเส้นทางแยกกันได้ หากลูกค้าดูตารางเส้นทางไม่มีอะไรจะช่วยให้คุณมี ไคลเอนต์ Cisco VPN ได้รับการกำหนดค่าด้วยไฟล์ PRF ที่สามารถควบคุมได้ในระบบ ไคลเอนต์ Fortigate SSL มีแนวโน้มเหมือนกันไม่ว่าจะเป็นรีจิสตรีหรือไฟล์ ฉันแค่ไม่แน่ใจว่าการตั้งค่าจะเป็นอย่างไร สะกิดสักเล็กน้อยแล้วคุณอาจพบสิ่งที่ช่วยให้คุณกำหนดค่าไคลเอนต์ได้ นอกจากนี้ "การสนับสนุนสำหรับการแยกช่องสัญญาณ" มีการกำหนดค่า "ฝั่งเซิร์ฟเวอร์" / บนหน่วย Fortigate
mbrownnyc

ดูภายใน: HKEY_CURRENT_USER\Software\Fortinet\SslvpnClient. Tunnelน่าสนใจ โปรดโพสต์สิ่งที่คุณค้นหากลับมา หรือตอบและทำเครื่องหมายcommunity wikiว่าคุณสามารถช่วยเหลือผู้อื่นได้
mbrownnyc

1
เลวร้ายเกินไป. ไม่แน่ใจในสถานการณ์ของคุณ แต่ควรใส่คำขอแยกอุโมงค์หรือไม่ มิฉะนั้นดูเหมือนว่าคุณจะต้องขโมยการเรียก API บางอย่างเช่น rohitab หรือการออกนอกเส้นทางของ MSFT มันอาจเป็นโครงการสนุกสุดสัปดาห์!
mbrownnyc
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.