我家里有一台华硕路由器,它连接到调制解调器以访问互联网。两台计算机通过无线连接(子网 192.168.1.x)连接到华硕路由器。当我在一台计算机上使用 VPN(特别是 Cisco Anyconnect Secure Mobile Client)时,该计算机无法被 192.168.1.x 子网上的其他计算机访问,但该计算机仍可以访问 192.168.1.x 子网上的其他计算机。(编辑:这句话已更正。)
我想通过将两台计算机(使用有线连接而不是无线连接)连接到第二个路由器(Linksys E1000)来解决此问题。但是此 Linksys 路由器也有一个子网 192.168.1.x。当一台计算机连接到两个路由器时似乎会发生冲突。
有人知道如何配置 Linksys 路由器,以便当一台计算机使用 VPN(通过华硕路由器连接)时,两台计算机仍然可以相互访问?
或者,有没有办法修改路由表,使 192.168.1.x 上的计算机可以访问第一台计算机?
谢谢。
PS. 两台电脑都是 Mac OS X。
这是VPN开启前后的路由表。
==> /tmp/before_vpn.txt <==
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default 192.168.1.1 UGSc 98 0 en0
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 68 8371478 lo0
169.254 link#5 UCS 0 0 en0 !
192.168.1 192.168.1.1 UGSc 2 21 en0
192.168.1.1/32 link#5 UCS 1 0 en0 !
192.168.1.1 d8:50:e6:cc:40:20 UHLWIir 37 17 en0 1177
192.168.1.106 60:30:d4:77:42:d0 UHLS 0 3 en0
192.168.1.192/32 link#5 UCS 0 0 en0 !
224.0.0/4 link#5 UmCS 2 0 en0 !
224.0.0.251 1:0:5e:0:0:fb UHmLWI 0 0 en0
239.255.255.250 1:0:5e:7f:ff:fa UHmLWI 0 1225 en0
255.255.255.255/32 link#5 UCS 0 0 en0 !
==> /tmp/after_vpn.txt <==
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default link#11 UCS 114 0 utun1
default 192.168.1.1 UGScI 22 0 en0
1.2.3.4 link#11 UHW3I 0 0 utun1 12
8.8.8.8 link#11 UHW3I 0 1 utun1 12
13.249.29.17 link#11 UHWIi 1 20 utun1
17.57.144.86 link#11 UHWIi 1 22 utun1
17.167.194.149 link#11 UHWIi 2 37 utun1
17.248.131.40 link#11 UHWIi 1 11 utun1
40.115.22.134 link#11 UHWIi 1 12 utun1
52.113.194.132 link#11 UHWIi 1 17 utun1
52.114.36.29 link#11 UHWIi 1 14 utun1
74.125.196.189 link#11 UHWIi 1 17 utun1
108.177.9.188 link#11 UHWIi 1 11 utun1
127 127.0.0.1 UCS 0 0 lo0
127.0.0.1 127.0.0.1 UH 59 8373376 lo0
xxx.yyy.178.201 link#11 UHWIi 1 6 utun1
xxx.yyy.178.209 link#11 UHWIi 1 5 utun1
xxx.yyy.254.1 link#11 UHWIi 3 134 utun1
xxx.yyy.254.3 link#11 UHW3I 0 19 utun1 18
uuu.vvv.0.132/32 192.168.1.1 UGSc 1 0 en0
169.254 link#5 UCS 0 0 en0 !
172.31/18 link#11 UCS 0 0 utun1
172.31.48.5/32 127.0.0.1 UGSc 0 0 lo0
172.217.9.129 link#11 UHWIi 1 7 utun1
172.217.9.142 link#11 UHWIi 2 22 utun1
172.217.12.46 link#11 UHWIi 1 12 utun1
192.168.1 192.168.1.1 UGSc 1 21 en0
192.168.1.1 d8:50:e6:cc:40:20 UHLSr 27 6 en0
192.168.1.106 60:30:d4:77:42:d0 UHLS 0 3 en0
192.168.1.192/32 link#5 UCS 0 0 en0 !
198.252.206.25 link#11 UHWIi 1 13 utun1
224.0.0/4 link#11 UmCS 2 0 utun1
224.0.0/4 link#5 UmCSI 1 0 en0 !
224.0.0.251 link#11 UHmW3I 0 0 utun1 15
239.255.255.250 1:0:5e:7f:ff:fa UHmLWI 0 4 en0
239.255.255.250 link#11 UHmW3I 0 4 utun1 15
255.255.255.255/32 link#11 UCS 0 0 utun1
255.255.255.255/32 link#5 UCSI 0 0 en0 !
答案1
大多数 VPN 的工作原理是创建额外的网络设备,然后通过 TCP/IP 连接隧道连接到 Internet。
然后,VPN 连接软件通常会更改操作系统路由表,以通过新设备路由所有出站流量。但是,您的 LAN 设备仍然存在,您仍然可以在 192.168.1.0/24 网络上进行通信。
尝试一下这个实验。首先确定两台计算机的 IP 地址,假设为 192.168.1.100 和 192.168.1.101。然后,在 VPN 启动之前,这应该可以在 *.100 计算机上运行:
ipconfig/all
ping 192.168.1.101
接下来,连接您的 VPN 并重复上述步骤。PING 应该仍然有效,第二次执行 IPCONFIG 时,它应该可以连接新的 VPN 设备。如果您使用的是 Mac 或 Linux,请更改ipconfig/all
为ifconfig
。
答案2
当您通过 Cisco VPN 连接时,我只是想尝试检查 Windows 中的 nat 表(网络路由)是什么。VPN 应用程序可能会更改您的 nat 表并调整所有流量以仅通过 VPN 适配器传输。
只需以管理员身份打开 cmd->“route print”
它应该列出你的 Nat/route 表,你从那里开始
您也可以说服您的 IT 人员在 VPN 设置中禁用“全部隧道”,当然,除非它是 PPTP。但即使是 PPTP,也只需告诉您的 IT 人员尽快更改它,因为它不安全。