Eu tenho duas placas de rede. Se eu me conectar a uma rede usando VPN, para acessar outros sites, preciso passar por um servidor proxy.
É possível usar minha outra placa de rede para conectar-se diretamente à Internet sem passar pelo proxy?
Eu tenho duas placas de rede. Se eu me conectar a uma rede usando VPN, para acessar outros sites, preciso passar por um servidor proxy.
É possível usar minha outra placa de rede para conectar-se diretamente à Internet sem passar pelo proxy?
Respostas:
O que você está perguntando é chamado de "Split DNS" ou "Split Tunneling". O dispositivo VPN deve suportar isso OU você pode inserir manualmente as informações de endereço IP e nome do host no arquivo de hosts .
Em Como configurar uma VPN de túnel dividido no Windows Vista :
Você também perguntou sobre o encapsulamento dividido, então vamos dar um momento para explicar esse conceito antes de prosseguir no processo de criação de uma conexão VPN. Por padrão, quando você cria uma conexão VPN, o Windows canaliza todas as comunicações do seu computador através da VPN. Portanto, se você estiver conectado a uma VPN corporativa em casa para verificar seu e-mail, todas as outras navegação na Web que você estiver fazendo no seu computador também serão executadas na sua rede corporativa. Esse é o comportamento padrão porque, do ponto de vista da empresa, é a maneira mais segura e garante que todo o tráfego seja protegido, independentemente do destino.
Você pode não querer esse comportamento, por alguns motivos. Primeiro, ele permite que sua empresa inspecione todo o tráfego pessoal da Web enquanto estiver conectado à VPN. Segundo, provavelmente diminuirá seu acesso à Web, pois tudo deve ser enviado pela VPN.
O túnel dividido, por outro lado, configura a conexão VPN para que apenas o tráfego direcionado aos computadores na rede corporativa seja enviado através da conexão VPN. Outro tráfego que sai do computador sai pela conexão de rede normal.
Siga estas etapas para configurar uma conexão VPN no Windows Vista que use o tunelamento dividido:
- No painel de controle, escolha "Rede e Internet".
- Clique em "Exibir status e tarefas da rede".
- Clique em "Gerenciar conexões de rede".
- Clique com o botão direito do mouse na sua conexão VPN e selecione "Propriedades".
- Selecione a guia "Rede".
- Destaque "Internet Protocol Version 4 (TCP / IP v4)".
- Clique em "Propriedades".
- Clique em "Avançado".
- Desmarque a caixa "Usar gateway padrão na rede remota".
- Clique em "OK" três vezes para fechar as janelas que você abriu.
A partir desse momento, apenas o tráfego destinado à sua rede corporativa será enviado pela VPN. Todo o outro tráfego usará a rede local.
EDIT1
As informações que o cliente Cisco VPN é usado não estavam na postagem original e basicamente mudam tudo e complicam muito qualquer solução final.
O maior problema é que o servidor VPN deve ter sido configurado para permitir o tunelamento dividido. Caso contrário, ele simplesmente ensaca você no seu computador.
Segundo, você pode tentar configurar de acordo com o artigo da Cisco Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para proteger o tráfego não criptografado ao usar o túnel dividido .
No entanto, posso recomendar por experiência própria uma solução que resolva o problema sem nenhuma configuração adicional. Esta solução é simplesmente instalar e chamar o cliente Cisco VPN a partir de uma máquina virtual. Mesmo que o cliente da Cisco tente fazer o sandbag com você, ele fará o sandbag com a máquina virtual, e não o computador. Seu próprio computador fica livre e pode usar a Internet, enquanto a VPN é usada na máquina virtual.
EDIT2
O cliente Cisco VPN cria um túnel, que pode ser voluntário ou obrigatório. O tipo do túnel é determinado pelo administrador do servidor VPN ao qual você se conecta. O túnel obrigatório cortará todo o acesso a qualquer computador externo, incluindo a LAN, e é o que chamei de "sandbox".
Para obter mais informações, consulte Túnel obrigatório nos seguintes artigos.
Se você deseja se tornar um especialista em tudo que é VPN, recomenda-se um bom livro, pois há informações demais.
Pergunta antiga, ainda aplicável. Andando pela Internet de um lado para o outro em busca de uma resposta, não encontrei nada que funcionasse bem. Então, apliquei uma lógica: que tal usar o IP v4 na sua NIC # 1 e o IP v6 na sua NIC # 2?
Minha VPN corporativa (no meu caso) só roteava todo o tráfego IP v4 através do servidor.
Usei um endereço interno IPv6 estático de exemplo para a NIC # 2 e consegui criar uma conexão ponto a ponto com outro computador na minha LAN. Sempre funcionará e permanecerá a mesma conexão VPN pré / pós.
Alimento para o pensamento.