使用 Cisco VPN Client 5 连接到 VPN 时无法访问互联网

使用 Cisco VPN Client 5 连接到 VPN 时无法访问互联网

我可以使用 Cisco VPN Client 5.0.00:0340 访问企业 VPN,但当我连接到它时,我无法访问互联网。我使用的是 Windows XP SP3。正如这里建议的那样

http://forums.speedguide.net/showthread.php?t=209167

,我尝试启用“允许本地 LAN 访问”,但不起作用。我还尝试了第二种解决方案 - 使用“route”命令删除条目,但没有帮助。我使用了“route delete 192.168.100.222”。这是我尝试解决这个问题的第三天,我不知道还能做什么。我对 VPN 不是很有经验,但我对网络有所了解。根据我的知识,我认为理论上可以使用我的本地网络实现 Internet 访问,并且只有公司的东西可以通过 VPN 连接进行路由。

我认为理论上应该是这样的:

  • 公司内部的每个 IP -> VPN 接口 IP
  • 其他所有 IP -> 我的以太网接口

我尝试了很多种方法来改变这些路线,但都行不通。如果能得到任何帮助,我将不胜感激。

我的连接VPN前的路由配置:

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x160003 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination        Netmask          Gateway        Interface Metrics
          0.0.0.0          0.0.0.0  192.168.101.254  192.168.100.222      10
         10.0.0.0    255.255.255.0        10.0.0.10       10.0.0.10       30
        10.0.0.10  255.255.255.255        127.0.0.1       127.0.0.1       30
   10.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       30
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.100.0    255.255.254.0  192.168.100.222  192.168.100.222      1
  192.168.100.222  255.255.255.255        127.0.0.1       127.0.0.1       1
  192.168.100.255  255.255.255.255  192.168.100.222  192.168.100.222      1
        224.0.0.0        240.0.0.0        10.0.0.10       10.0.0.10       3
        224.0.0.0        240.0.0.0  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       1
  255.255.255.255  255.255.255.255  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255  192.168.100.222               2       1
Default gateway:  192.168.101.254.
===========================================================================

我的连接VPN后的路由配置:

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x160003 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
0x170006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination        Netmask          Gateway        Interface Metrics
          0.0.0.0          0.0.0.0       10.251.6.1     10.251.6.51       1
         10.0.0.0    255.255.255.0        10.0.0.10       10.0.0.10       30
         10.0.0.0    255.255.255.0       10.251.6.1     10.251.6.51       10
        10.0.0.10  255.255.255.255        127.0.0.1       127.0.0.1       30
      10.1.150.10  255.255.255.255  192.168.101.254  192.168.100.222      1
       10.251.6.0    255.255.255.0      10.251.6.51     10.251.6.51       20
      10.251.6.51  255.255.255.255        127.0.0.1       127.0.0.1       20
   10.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       30
   10.255.255.255  255.255.255.255      10.251.6.51     10.251.6.51       20
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.100.0    255.255.254.0  192.168.100.222  192.168.100.222      10
    192.168.100.0    255.255.254.0       10.251.6.1     10.251.6.51       10
  192.168.100.222  255.255.255.255        127.0.0.1       127.0.0.1       10
  192.168.100.255  255.255.255.255  192.168.100.222  192.168.100.222      10
  213.158.197.124  255.255.255.255  192.168.101.254  192.168.100.222      1
        224.0.0.0        240.0.0.0        10.0.0.10       10.0.0.10       30
        224.0.0.0        240.0.0.0      10.251.6.51     10.251.6.51       20
        224.0.0.0        240.0.0.0  192.168.100.222  192.168.100.222      10
  255.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       1
  255.255.255.255  255.255.255.255      10.251.6.51     10.251.6.51       1
  255.255.255.255  255.255.255.255  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255  192.168.100.222               2       1
Default gateway:   10.251.6.1.
===========================================================================

更新:@ggonsalv:

我做的几乎和你说的一样。首先,我删除了 VPN 连接期间存在的“0.0.0.0”规则。然后我使用了你的命令,但在最后添加了“if ethernet_card_id”。

route add 0.0.0.0 mask 0.0.0.0 192.168.101.254 metric 1 if 0x3

这不管用。现在让我头疼的是流量到底是如何路由到内部公司网络的。现在路由设置为将所有内容路由到我的本地网络,而不是 VPN。当我在浏览器中输入“google.com”时,嗅探器显示 DNS 查询转到 VPN DNS=10.22.20.1,它被定义为 VPN 连接的 DNS 地址。我甚至将其中的 DNS 地址更改为我的本地地址,现在查询使用该地址,但我没有得到任何响应。这怎么可能?!我根本不是专家,我就是搞不懂。现在我的路由表如下所示(VPN 内部的 IP 在连接之间发生变化):

===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 c0 a8 de 79 01 ...... Atheros AR5006EG Wireless Network Adapter - Teefer2 Miniport
0x3 ...00 17 42 31 0e 16 ...... Marvell Yukon 88E8055 PCI-E Gigabit Ethernet Controller - Teefer2 Miniport
0x10005 ...02 00 4c 4f 4f 50 ...... Microsoft Loopback Card
0x20006 ...00 05 9a 3c 78 00 ...... Cisco Systems VPN Adapter - Teefer2 Miniport
===========================================================================
===========================================================================
Active routes:
Network Destination        Netmask          Gateway        Interface Metrics
          0.0.0.0          0.0.0.0  192.168.101.254  192.168.100.222      1
         10.0.0.0    255.255.255.0        10.0.0.10       10.0.0.10       30
         10.0.0.0    255.255.255.0       10.251.6.1    10.251.6.144       20
        10.0.0.10  255.255.255.255        127.0.0.1       127.0.0.1       30
      10.1.150.10  255.255.255.255  192.168.101.254  192.168.100.222      1
       10.251.6.0    255.255.255.0     10.251.6.144    10.251.6.144       20
     10.251.6.144  255.255.255.255        127.0.0.1       127.0.0.1       20
   10.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       30
   10.255.255.255  255.255.255.255     10.251.6.144    10.251.6.144       20
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
    192.168.100.0    255.255.254.0  192.168.100.222  192.168.100.222      20
    192.168.100.0    255.255.254.0       10.251.6.1    10.251.6.144       20
  192.168.100.222  255.255.255.255        127.0.0.1       127.0.0.1       20
  192.168.100.255  255.255.255.255  192.168.100.222  192.168.100.222      20
  213.158.197.124  255.255.255.255  192.168.101.254  192.168.100.222      1
        224.0.0.0        240.0.0.0        10.0.0.10       10.0.0.10       30
        224.0.0.0        240.0.0.0     10.251.6.144    10.251.6.144       20
        224.0.0.0        240.0.0.0  192.168.100.222  192.168.100.222      20
  255.255.255.255  255.255.255.255        10.0.0.10       10.0.0.10       1
  255.255.255.255  255.255.255.255     10.251.6.144    10.251.6.144       1
  255.255.255.255  255.255.255.255  192.168.100.222  192.168.100.222      1
  255.255.255.255  255.255.255.255  192.168.100.222               2       1
Default gateway:  192.168.101.254.
===========================================================================

我甚至删除了这一行,但还是没有帮助:

192.168.100.0    255.255.254.0       10.251.6.1    10.251.6.144       20

答案1

不确定 Cisco 的设置,因为我们使用 Watchguard。但是,在设置新的 VPN 帐户时,我有一个复选框,上面写着通过 VPN 转发来自用户的所有流量。如果选中此选项,则来自用户的所有网络流量都将强制通过 VPN。这是在网关设备上设置的,而不是在用户系统上设置的。我不知道 Cisco 是否也一样,但我认为它们类似。

答案2

VPN 服务器正在向您推送一个新的默认网关而不是您通常使用的网关,因此您所有的出站流量都通过 VPN 隧道路由;这就是在您连接到 VPN 时阻止您访问 Internet 的原因。

不确定在 Cisco VPN 客户端中可以在哪里更改这一点,或者即使你真的更改它(它可能由 VPN 服务器集中管理)。如果您使用的是内置的 Windows VPN 客户端,则必须编辑 VPN 连接的高级 TCP/IP 属性并禁用“在远程网络上使用默认网关”设置。

答案3

打开您正在使用的 LAN 连接的属性,然后执行以下操作:

Click Internet Protocol (TCP/IP) then click Properties.
In the Internet Protocol (TCP/IP) window click on Advanced...
Click the DNS tab and select "Append primary and connection
specific DNS suffixes"

设置完成后您应该能够再次访问互联网。

当您连接时,思科似乎会改变此设置,然后当您断开与 VPN 的连接后,又会将其恢复原状。

答案4

我曾经遇到过这个问题,后来找到了一个快速解决它的方法。

打开您正在使用的 LAN 连接的属性,然后执行以下操作:

  • 单击“Internet 协议 (TCP/IP)”,然后单击“属性”。
  • 在 Internet 协议(TCP/IP)窗口中单击高级...
  • 单击 DNS 选项卡并选择“附加主要和连接
    特定的 DNS 后缀”

设置完成后您应该能够再次访问互联网。

当您连接时,思科似乎会改变此设置,然后当您断开与 VPN 的连接后,又会将其恢复原状。

相关内容