Answers:
在Windows上,默认配置是通过VPN连接(隧道)发送所有流量,即使该流量发往专用网络外部的站点也是如此。在不通过VPN隧道发送所有流量的情况下打开VPN会话称为“拆分隧道”,并且可能会带来安全风险。通过拆分隧道,远程计算机同时直接直接连接到Internet和专用网络,因此,远程计算机中的任何安全漏洞都是专用网络中的安全漏洞。IOW,受感染的远程计算机提供了绕过专用网络防火墙的进入专用网络的路径。通过VPN隧道发送来自远程计算机的所有流量时,不会发生这种情况。
我使用具有相同“故障”的企业Aventail VPN。
所有网络流量/控制都可以通过多个网络过滤器驱动程序实现,例如我的“ Packet Scheduler Miniport”,“ Odyssey Network Agent Miniport”,“ McAfee NDIS Filter Miniport”等。此外,还有一个“ Aventail VPN Filter ”驱动程序在“非即插即用驱动程序”部分的隐藏设备下,可以在设备管理器中找到。
在我看来,Aventail VPN过滤器的目的是嗅探所有网络流量并通过VPN隧道/连接/接口转发。
只需禁用它,您将获得对路由表的控制。最后,您可以将默认网关添加到家庭网络,并添加到公司网络的持久路由。
关于过滤器驱动程序的维基百科: 过滤器驱动程序是可选驱动程序,可以为设备增加价值或修改设备的行为,并且可以是非设备驱动程序。筛选器驱动程序也可以服务一个或多个设备。上层滤波器驱动程序位于设备的主驱动程序(功能驱动程序)之上,而下层滤波器驱动程序位于功能驱动程序之下和总线驱动程序之上。
它取决于VPN,您的操作系统,客户端等。例如,SonicWall VPN将仅路由为其设置的数据。
还需要设置操作系统路由,以使这些路由起作用。如果您提供VPN软件,我们可能会提供更多帮助。
这是我的脚本,用于拨打 HyperRas / Aventail并将默认网关设置回原始本地网络。
@echo off
::Your VPN network parameters
set _vpnnetwork=10.0.0.0
set _vpnmask=255.0.0.0
::GET Current Default Gateway IP
for /f "tokens=3" %%G IN ('route print 0.0.0.0^| find "Default Gateway"') DO (set _originalgw=%%G)
::Dialling
ngdial HyperRas -gui -prompt -status -icon
::Wait for Hyperras background config / sleep emulation for about 10 sec
::198.18.0.0/15 reserved for Network Interconnect Device Benchmark Testing [RFC5735]
ping 198.18.0.1 -w 10000 -n 1
::GET New RAS Default Gateway IP
for /f "tokens=3" %%G IN ('route print 0.0.0.0^| find "Default Gateway"') DO (set _rasgw=%%G)
::Set RAS route to corporate network
route add %_vpnnetwork% mask %_vpnmask% %_rasgw%
::Set Default Gateway to original
route add 0.0.0.0 mask 0.0.0.0 %_originalgw%