У меня есть доступ к корпоративной VPN с помощью Cisco VPN Client 5.0.00: 0340, но когда я подключаюсь к нему, у меня нет доступа в Интернет. Я использую Windows XP SP3. Как было предложено здесь
http://forums.speedguide.net/showthread.php?t=209167
, Я попытался включить «Разрешить доступ к локальной сети», но это не сработало. Я также пробовал второе решение - удаление записи с помощью команды «route», но это не помогло. Я использовал «удаление маршрута 192.168.100.222». Я уже третий день пытаюсь решить эту проблему, и я понятия не имею, что еще делать. Я не очень разбираюсь в VPN, но кое-что знаю о сетях. Исходя из моих знаний, я думаю, что теоретически возможно получить доступ в Интернет, используя мою локальную сеть, и только корпоративные данные будут маршрутизироваться с использованием VPN-соединения.
Я думаю, что теоретически это должно выглядеть так:
Я пробовал много способов изменить эти маршруты, но ни один из них не работал. Буду очень признателен за любую помощь.
Моя конфигурация маршрута перед подключением к VPN:
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x160003 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination Netmask Gateway Interface Metrics
0.0.0.0 0.0.0.0 192.168.101.254 192.168.100.222 10
10.0.0.0 255.255.255.0 10.0.0.10 10.0.0.10 30
10.0.0.10 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.0.0.10 10.0.0.10 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.100.0 255.255.254.0 192.168.100.222 192.168.100.222 1
192.168.100.222 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.100.255 255.255.255.255 192.168.100.222 192.168.100.222 1
224.0.0.0 240.0.0.0 10.0.0.10 10.0.0.10 3
224.0.0.0 240.0.0.0 192.168.100.222 192.168.100.222 1
255.255.255.255 255.255.255.255 10.0.0.10 10.0.0.10 1
255.255.255.255 255.255.255.255 192.168.100.222 192.168.100.222 1
255.255.255.255 255.255.255.255 192.168.100.222 2 1
Default gateway: 192.168.101.254.
===========================================================================
Моя конфигурация маршрута после подключения к VPN:
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x160003 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
0x170006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination Netmask Gateway Interface Metrics
0.0.0.0 0.0.0.0 10.251.6.1 10.251.6.51 1
10.0.0.0 255.255.255.0 10.0.0.10 10.0.0.10 30
10.0.0.0 255.255.255.0 10.251.6.1 10.251.6.51 10
10.0.0.10 255.255.255.255 127.0.0.1 127.0.0.1 30
10.1.150.10 255.255.255.255 192.168.101.254 192.168.100.222 1
10.251.6.0 255.255.255.0 10.251.6.51 10.251.6.51 20
10.251.6.51 255.255.255.255 127.0.0.1 127.0.0.1 20
10.255.255.255 255.255.255.255 10.0.0.10 10.0.0.10 30
10.255.255.255 255.255.255.255 10.251.6.51 10.251.6.51 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.100.0 255.255.254.0 192.168.100.222 192.168.100.222 10
192.168.100.0 255.255.254.0 10.251.6.1 10.251.6.51 10
192.168.100.222 255.255.255.255 127.0.0.1 127.0.0.1 10
192.168.100.255 255.255.255.255 192.168.100.222 192.168.100.222 10
213.158.197.124 255.255.255.255 192.168.101.254 192.168.100.222 1
224.0.0.0 240.0.0.0 10.0.0.10 10.0.0.10 30
224.0.0.0 240.0.0.0 10.251.6.51 10.251.6.51 20
224.0.0.0 240.0.0.0 192.168.100.222 192.168.100.222 10
255.255.255.255 255.255.255.255 10.0.0.10 10.0.0.10 1
255.255.255.255 255.255.255.255 10.251.6.51 10.251.6.51 1
255.255.255.255 255.255.255.255 192.168.100.222 192.168.100.222 1
255.255.255.255 255.255.255.255 192.168.100.222 2 1
Default gateway: 10.251.6.1.
===========================================================================
Обновление: @ggonsalv:
Я сделал почти то же самое, что вы сказали. Сначала я удалил правило «0.0.0.0», которое действовало при VPN-подключении. Затем я использовал вашу команду, но с "if ethernet_card_id" в конце.
route add 0.0.0.0 mask 0.0.0.0 192.168.101.254 metric 1 if 0x3
Это не сработало. Меня беспокоит то, как, черт возьми, трафик теперь направляется во внутреннюю корпоративную сеть. Маршрутизация теперь настроена на маршрутизацию всего в мою локальную сеть, а не в VPN. Когда я набираю "google.com" в своем браузере, сниффер показывает мне, что DNS-запрос идет к VPN DNS = 10.22.20.1, который определяется как DNS-адрес VPN-соединения. Я даже изменил там DNS-адрес на свой локальный, теперь запросы идут с этим адресом, но я не получаю ответа. Как это вообще возможно?! Я совсем не эксперт и просто не понимаю. Теперь моя таблица маршрутизации выглядит так (IP внутри VPN меняется между подключениями):
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x3 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x20006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination Netmask Gateway Interface Metrics
0.0.0.0 0.0.0.0 192.168.101.254 192.168.100.222 1
10.0.0.0 255.255.255.0 10.0.0.10 10.0.0.10 30
10.0.0.0 255.255.255.0 10.251.6.1 10.251.6.144 20
10.0.0.10 255.255.255.255 127.0.0.1 127.0.0.1 30
10.1.150.10 255.255.255.255 192.168.101.254 192.168.100.222 1
10.251.6.0 255.255.255.0 10.251.6.144 10.251.6.144 20
10.251.6.144 255.255.255.255 127.0.0.1 127.0.0.1 20
10.255.255.255 255.255.255.255 10.0.0.10 10.0.0.10 30
10.255.255.255 255.255.255.255 10.251.6.144 10.251.6.144 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.100.0 255.255.254.0 192.168.100.222 192.168.100.222 20
192.168.100.0 255.255.254.0 10.251.6.1 10.251.6.144 20
192.168.100.222 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.100.255 255.255.255.255 192.168.100.222 192.168.100.222 20
213.158.197.124 255.255.255.255 192.168.101.254 192.168.100.222 1
224.0.0.0 240.0.0.0 10.0.0.10 10.0.0.10 30
224.0.0.0 240.0.0.0 10.251.6.144 10.251.6.144 20
224.0.0.0 240.0.0.0 192.168.100.222 192.168.100.222 20
255.255.255.255 255.255.255.255 10.0.0.10 10.0.0.10 1
255.255.255.255 255.255.255.255 10.251.6.144 10.251.6.144 1
255.255.255.255 255.255.255.255 192.168.100.222 192.168.100.222 1
255.255.255.255 255.255.255.255 192.168.100.222 2 1
Default gateway: 192.168.101.254.
===========================================================================
Я даже удалил эту строчку, и это не помогло:
192.168.100.0 255.255.254.0 10.251.6.1 10.251.6.144 20
Не уверен в настройке Cisco, потому что мы используем Watchguard. Однако при настройке новой учетной записи VPN у меня есть флажок, который говорит, что весь трафик от пользователя пересылается через VPN. Если этот флажок установлен, весь сетевой трафик пользователя принудительно проходит через VPN. Это настраивается на устройстве шлюза, а не в системе пользователя. Я не знаю, так ли это с Cisco, но я предполагаю, что это похоже.
Откройте свойства используемого LAN-соединения, затем выполните следующие действия:
Click Internet Protocol (TCP/IP) then click Properties.
In the Internet Protocol (TCP/IP) window click on Advanced...
Click the DNS tab and select "Append primary and connection
specific DNS suffixes"
После того, как вы установите это, вы снова сможете получить доступ к Интернету.
Cisco, похоже, меняет это, когда вы подключаетесь, а затем возвращает его обратно после отключения от VPN.
Сервер VPN предлагает вам новый шлюз по умолчанию вместо вашего обычного, поэтому весь ваш исходящий трафик направляется через туннель VPN; это то, что блокирует вам доступ в Интернет, пока вы подключены к VPN.
Не уверен, где это можно изменить в Cisco VPN Client, или даже если вы действительно жестяная банка измените его (вероятно, он управляется централизованно сервером VPN). Если вы использовали встроенный клиент Windows VPN, вам пришлось бы отредактировать расширенные свойства TCP / IP VPN-соединения и отключить параметр «Использовать шлюз по умолчанию в удаленной сети».
Раньше у меня была эта проблема, а затем я нашел быстрое решение для ее решения.
Откройте свойства используемого LAN-соединения, затем выполните следующие действия:
После того, как вы установите это, вы снова сможете получить доступ к Интернету.
Cisco, похоже, меняет это, когда вы подключаетесь, а затем возвращает его обратно после отключения от VPN.
Если ваше соединение VPN не разрешает Интернет, вы не получите Интернет
Правило маршрута 0.0.0.0 0.0.0.0 10.251.6.1 10.251.6.51 1 говорит, что когда вы переходите на любой веб-сайт (IP-адрес), он будет маршрутизироваться через 10.251.6.1
вы также используете route / add для добавления нового постоянного маршрута.
Дайте это попробовать
добавление маршрута 0.0.0.0 MASK 0.0.0.0 192.168.101.254 METRIC 1
Он должен добавить 192.168.101.254 в качестве верхнего маршрута.
У меня была такая же проблема, но я ее решил.
Проверьте, есть ли у вас access-list
ext
под crypto isakmp
группа конфигурации клиента cisco
.
Я была такая же проблема. Использование следующей строки решило мою проблему:
route add 0.0.0.0 MASK 0.0.0.0 192.168.0.1 METRIC 1
192.168.0.1 - это шлюз по умолчанию для моего основного сервера, обслуживающего интернет-соединения в нашем офисе.
Однако использование следующего НЕ сработало:
Откройте свойства используемого LAN-соединения, затем выполните следующие действия:
Это было неприятной проблемой, поскольку я установил этот VPN-клиент Cicso Anyconnect на мой 64-разрядный ПК с Windows 7. Решение, которое я нашел в Интернете, состояло в том, чтобы перезагрузить компьютер. Это восстановит подключение к Интернету.
Я нашел лучший способ снова включить Интернет после отключения от удаленного сервера.
Действия по повторному включению доступа к WAN: Отключите VPN-клиент Cisco AnyConnect (отключите клиент от сервера). Откройте панель управления. Откройте систему в панели управления. В системе найдите диспетчер устройств. Откройте диспетчер устройств. Найдите сетевые адаптеры в диспетчере устройств. Разверните сетевые адаптеры. Щелкните правой кнопкой мыши контроллер Ethernet, выберите «Отключить» и подтвердите отключение. Щелкните правой кнопкой мыши контроллер Ethernet, выберите «Включить» и закройте окно. окна.
Ваш доступ в Интернет должен быть восстановлен без перезагрузки ПК.
Надеюсь, это сработает для многих ... Ура!
Более простой способ решить эту проблему, поскольку я читал, что у кого-то не было этой проблемы с win xp, попробуйте:
Запустите совместимый файл setup.exe (клиент vpn)
После завершения запустите клиент vpn и без проблем перемещайтесь по Интернету.
Я тестировал его на: - Win 7 32 и 64 бита - Убедитесь, что у вас установлена самая последняя версия Java - IE, firefox, другие браузеры (VPN + Интернет) - Беспроводная связь - Ethernet - Несколько ноутбуков в разных сетевых архитектурах
Примечание: этот параметр решает множество проблем в других ОС, прежде чем выполнять любой другой контрольный список для устранения неполадок.
Я использую WINDOWS 10, и при подключении к моему рабочему клиенту Cisco AnyConnect Secure Mobile Client возникла аналогичная проблема. В значительной степени я потеряю подключение к Wi-Fi, когда подключусь к AnyConnect VPN. Чтобы быть более конкретным, соединение Wi-Fi будет отображаться как «Нет Интернета, защищено».
Эта проблема была устранена с помощью следующих действий:
1) Перейдите в Панель управления> Сеть и Интернет> Центр управления сетями и общим доступом.
2) На левой боковой панели должна быть опция «Изменить настройки адаптера». Нажмите здесь
3) Один раз щелкните левой кнопкой мыши на «Wi-Fi», чтобы выбрать его, и вы должны увидеть, что опция «Изменить настройки этого соединения» всплывает на вкладке, расположенной прямо над значком «Wi-Fi». Щелкните по нему. Если вы этого не видите. Нажмите ">>", чтобы развернуть, и вы должны этот вариант
4) Откроется окно «Свойства Wi-Fi». Перейдите на вкладку «Совместное использование».
5) Установите флажок «Разрешить совместное использование подключения» и в разделе «Подключение к домашней сети» выберите «Ethernet». Вы можете выбрать «Wi-Fi», если хотите.
Приведенная выше настройка теперь должна позволить вам подключиться к AnyConnect Cisco VPN, оставаясь при этом подключенным к локальному Wi-Fi-соединению.
Настройки сети и Интернета -> VPN -> Изменить параметры адаптера. В нем будут перечислены все интерфейсы.
Щелкните правой кнопкой мыши -> свойства Снимите флажок ipv6
Сделайте это для VPN и другого сетевого интерфейса.
Работал у меня.