7 votes

Comment faire passer uniquement le trafic du bureau via le VPN tout en ayant une route par défaut pour les autres trafics ?

J'ai un VPN vers mon bureau et je voudrais router uniquement le trafic du bureau via le VPN tout en maintenant ma route par défaut pour les autres trafics.

J'ai essayé ce qui suit:

sudo route delete default
sudo route add default 192.168.1.254
sudo route add 172.0.0.0/8 172.26.7.79

Table de routage après le changement:

Internet:
Destination        Gateway            Flags        Refs      Use   Netif Expire
default            192.168.1.254      UGScI           1        0     en1
default            192.168.1.254      UGScI           4        0     en0
127                127.0.0.1          UCS             0        0     lo0
127.0.0.1          127.0.0.1          UH              3      898     lo0
162.119.232.200    192.168.1.254      UGHS            3       78     en0
169.254            link#7             UCS             1        0     en0
172.0/8            172.26.7.79        UGSc            3        0   utun0
172.26.7.79        172.26.7.79        UH             34       95   utun0
192.168.1          link#7             UCS             9        0     en0
192.168.1          link#4             UCSI            3        0     en1
192.168.1.202      127.0.0.1          UHS             0       48     lo0
192.168.1.203      127.0.0.1          UHS             0        2     lo0
192.168.15         link#10            UC              3        0  vmnet8
192.168.99         link#9             UC              2        0  vmnet1

Quand cela se produit, je peux accéder à 172.0.0.0/8 mais je ne peux aller nulle part ailleurs.

Si j'ajoute à nouveau une route par défaut telle que:

sudo route default 172.26.7.79

Alors tout recommence à fonctionner.

Table de routage de départ:

Internet:
Destination        Gateway            Flags        Refs      Use   Netif Expire
default            172.26.7.79        UGSc            2        0   utun0
default            192.168.1.254      UGScI           0        0     en1
default            192.168.1.254      UGScI           3        0     en0
127                127.0.0.1          UCS             0        0     lo0
127.0.0.1          127.0.0.1          UH              3      898     lo0
162.119.232.200    192.168.1.254      UGHS            3       94     en0
169.254            link#7             UCS             1        0     en0
192.168.1          link#7             UCS             9        0     en0
192.168.1          link#4             UCSI            5        0     en1
192.168.1.202      127.0.0.1          UHS             0       48     lo0
192.168.1.203      127.0.0.1          UHS             0        2     lo0
192.168.15         link#10            UC              3        0  vmnet8
192.168.15.132     0:c:29:14:38:20    UHLWIi          0      152  vmnet8   1136
192.168.99         link#9             UC              2        0  vmnet1

Des idées?

1 votes

Vous voudrez peut-être modifier et préciser quel est votre configuration VPN.

2voto

goofology Points 1011

Utilisez l'option -ifscope pour supprimer les passerelles par défaut existantes avec les drapeaux UGScI :

sudo route delete default supprimer la passerelle globale (assignée probablement par le VPN)

sudo route delete default -ifscope en0 supprimer la passerelle dédiée en0

sudo route delete default -ifscope en1 supprimer la passerelle dédiée en1

sudo route add default 192.168.1.254 créer une nouvelle passerelle par défaut (locale)

sudo route add 172.0.0.0/8 172.26.7.79 créer une route de trafic de bureau

1voto

shiko Points 11

C'est ainsi que vous routerez un trafic spécifique sur une interface sudo route add google.com en1 (en1 est l'interface).

Pour trouver l'interface, utilisez la commande ifconfig, exécutez la commande avant et après la connexion au VPN et déterminez sur quelle interface le VPN est en cours d'exécution.

Une question similaire a une réponse détaillée.

0voto

Rekijan Points 41

Il y a une case à cocher dans les préférences réseau sous votre entrée VPN étiquetée

"envoyer tout le trafic sur la connexion VPN"

que vous devez simplement décocher, puis redémarrer votre connexion VPN.

1 votes

Cette case à cocher n'est pas toujours disponible pour le réseau Cisco IPSec.

0 votes

Oui @algal - la plupart des entreprises insistent pour que le fractionnement du tunnel soit désactivé par politique et les fournisseurs permettent que cette restriction soit appliquée techniquement.

0voto

charles horvath Points 151

Quiconque soutient votre VPN doit activer le fractionnement du tunnel. En tant que solution de contournement, vous pourriez effectuer tout votre travail VPN au sein d'une machine virtuelle, tandis que le système hôte peut toujours accéder à votre propre réseau.

0 votes

Est-ce que cela suppose que l'utilisateur a la capacité d'installer le client VPN (potentiellement propriétaire et restreint en accès) au sein d'une VM?

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X