让装有 Cisco AnyConnect VPN 的 Mac 机可由 192.168.1.x 上的其他计算机访问

让装有 Cisco AnyConnect VPN 的 Mac 机可由 192.168.1.x 上的其他计算机访问

我家里有一台华硕路由器,它连接到调制解调器以访问互联网。两台计算机通过无线连接(子网 192.168.1.x)连接到华硕路由器。当我在一台计算机上使用 VPN(特别是 Cisco Anyconnect Secure Mobile Client)时,该计算机无法被 192.168.1.x 子网上的其他计算机访问,但该计算机仍可以访问 192.168.1.x 子网上的其他计算机。(编辑:这句话已更正。)

我想通过将两台计算机(使用有线连接而不是无线连接)连接到第二个路由器(Linksys E1000)来解决此问题。但是此 Linksys 路由器也有一个子网 192.168.1.x。当一台计算机连接到两个路由器时似乎会发生冲突。

有人知道如何配置 Linksys 路由器,以便当一台计算机使用 VPN(通过华硕路由器连接)时,两台计算机仍然可以相互访问?

或者,有没有办法修改路由表,使 192.168.1.x 上的计算机可以访问第一台计算机?

谢谢。

PS. 两台电脑都是 Mac OS X。

这是VPN开启前后的路由表。

==> /tmp/before_vpn.txt <==
Routing tables

Internet:
Destination        Gateway            Flags        Refs      Use   Netif Expire
default            192.168.1.1        UGSc           98        0     en0       
127                127.0.0.1          UCS             0        0     lo0       
127.0.0.1          127.0.0.1          UH             68  8371478     lo0       
169.254            link#5             UCS             0        0     en0      !
192.168.1          192.168.1.1        UGSc            2       21     en0       
192.168.1.1/32     link#5             UCS             1        0     en0      !
192.168.1.1        d8:50:e6:cc:40:20  UHLWIir        37       17     en0   1177
192.168.1.106      60:30:d4:77:42:d0  UHLS            0        3     en0       
192.168.1.192/32   link#5             UCS             0        0     en0      !
224.0.0/4          link#5             UmCS            2        0     en0      !
224.0.0.251        1:0:5e:0:0:fb      UHmLWI          0        0     en0       
239.255.255.250    1:0:5e:7f:ff:fa    UHmLWI          0     1225     en0       
255.255.255.255/32 link#5             UCS             0        0     en0      !

==> /tmp/after_vpn.txt <==
Routing tables

Internet:
Destination        Gateway            Flags        Refs      Use   Netif Expire
default            link#11            UCS           114        0   utun1       
default            192.168.1.1        UGScI          22        0     en0       
1.2.3.4            link#11            UHW3I           0        0   utun1     12
8.8.8.8            link#11            UHW3I           0        1   utun1     12
13.249.29.17       link#11            UHWIi           1       20   utun1       
17.57.144.86       link#11            UHWIi           1       22   utun1       
17.167.194.149     link#11            UHWIi           2       37   utun1       
17.248.131.40      link#11            UHWIi           1       11   utun1       
40.115.22.134      link#11            UHWIi           1       12   utun1       
52.113.194.132     link#11            UHWIi           1       17   utun1       
52.114.36.29       link#11            UHWIi           1       14   utun1       
74.125.196.189     link#11            UHWIi           1       17   utun1       
108.177.9.188      link#11            UHWIi           1       11   utun1       
127                127.0.0.1          UCS             0        0     lo0       
127.0.0.1          127.0.0.1          UH             59  8373376     lo0       
xxx.yyy.178.201    link#11            UHWIi           1        6   utun1       
xxx.yyy.178.209    link#11            UHWIi           1        5   utun1       
xxx.yyy.254.1      link#11            UHWIi           3      134   utun1       
xxx.yyy.254.3      link#11            UHW3I           0       19   utun1     18
uuu.vvv.0.132/32    192.168.1.1        UGSc            1        0     en0       
169.254            link#5             UCS             0        0     en0      !
172.31/18          link#11            UCS             0        0   utun1       
172.31.48.5/32     127.0.0.1          UGSc            0        0     lo0       
172.217.9.129      link#11            UHWIi           1        7   utun1       
172.217.9.142      link#11            UHWIi           2       22   utun1       
172.217.12.46      link#11            UHWIi           1       12   utun1       
192.168.1          192.168.1.1        UGSc            1       21     en0       
192.168.1.1        d8:50:e6:cc:40:20  UHLSr          27        6     en0       
192.168.1.106      60:30:d4:77:42:d0  UHLS            0        3     en0       
192.168.1.192/32   link#5             UCS             0        0     en0      !
198.252.206.25     link#11            UHWIi           1       13   utun1       
224.0.0/4          link#11            UmCS            2        0   utun1       
224.0.0/4          link#5             UmCSI           1        0     en0      !
224.0.0.251        link#11            UHmW3I          0        0   utun1     15
239.255.255.250    1:0:5e:7f:ff:fa    UHmLWI          0        4     en0       
239.255.255.250    link#11            UHmW3I          0        4   utun1     15
255.255.255.255/32 link#11            UCS             0        0   utun1       
255.255.255.255/32 link#5             UCSI            0        0     en0      !

答案1

大多数 VPN 的工作原理是创建额外的网络设备,然后通过 TCP/IP 连接隧道连接到 Internet。

然后,VPN 连接软件通常会更改操作系统路由表,以通过新设备路由所有出站流量。但是,您的 LAN 设备仍然存在,您仍然可以在 192.168.1.0/24 网络上进行通信。

尝试一下这个实验。首先确定两台计算机的 IP 地址,假设为 192.168.1.100 和 192.168.1.101。然后,在 VPN 启动之前,这应该可以在 *.100 计算机上运行:

ipconfig/all
ping 192.168.1.101

接下来,连接您的 VPN 并重复上述步骤。PING 应该仍然有效,第二次执行 IPCONFIG 时,它应该可以连接新的 VPN 设备。如果您使用的是 Mac 或 Linux,请更改ipconfig/allifconfig

答案2

当您通过 Cisco VPN 连接时,我只是想尝试检查 Windows 中的 nat 表(网络路由)是什么。VPN 应用程序可能会更改您的 nat 表并调整所有流量以仅通过 VPN 适配器传输。

只需以管理员身份打开 cmd->“route print”

它应该列出你的 Nat/route 表,你从那里开始

您也可以说服您的 IT 人员在 VPN 设置中禁用“全部隧道”,当然,除非它是 PPTP。但即使是 PPTP,也只需告诉您的 IT 人员尽快更改它,因为它不安全。

相关内容