Вопрос или проблема
У меня настроен L2TP VPN сервис на роутере Ubiquity USG 3.
Я пытаюсь настроить службу сплит-туннелирования на компьютере с Windows 10, чтобы:
- Интернет-трафик отправлялся вне VPN (для скорости)
- Определенный локальный IP отправлялся через VPN-туннель
Я отключил “Использовать шлюз по умолчанию в удаленной сети” и получаю ожидаемый внешний IP-адрес при подключении к VPN, однако мой локальный IP-трафик также отправляется в интернет.
Я пытался установить некоторые статические маршруты, чтобы направить трафик через VPN-туннель, но это не работает, как ожидалось.
Конфигурация IP:
Ethernet адаптер Ethernet 3:
Специфический DNS-суффикс подключения . : routerlogin.net
IPv6-адрес локальной сети . . . . . : fe80::ce9:xxxx:xxxx:xxxx%20
IPv4-адрес. . . . . . . . . . . : 192.168.1.4
Маска подсети . . . . . . . . . . . : 255.255.255.0
Шлюз по умолчанию . . . . . . . . . : 192.168.1.1
PPP адаптер AoE_VPN:
Специфический DNS-суффикс подключения . :
IPv4-адрес. . . . . . . . . . . : 192.168.14.1
Маска подсети . . . . . . . . . . . : 255.255.255.255
Шлюз по умолчанию . . . . . . . . . :
Меня немного озадачивает, почему шлюз по умолчанию пуст для VPN-соединения.
Маршруты, которые я пытаюсь добавить, но они не оказывают эффекта:
route add 192.168.19.0 MASK 255.255.255.0 192.168.14.1
route add 192.168.14.0 MASK 255.255.255.0 192.168.14.1
IPv4 таблица маршрутов
===========================================================================
Активные маршруты:
Сетевой адрес назначения Маска Шлюз Интерфейс Метрика
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.4 75
24.145.xxx.xx 255.255.255.255 192.168.1.1 192.168.1.4 76
127.0.0.0 255.0.0.0 На ссылке 127.0.0.1 331
127.0.0.1 255.255.255.255 На ссылке 127.0.0.1 331
127.255.255.255 255.255.255.255 На ссылке 127.0.0.1 331
192.168.1.0 255.255.255.0 На ссылке 192.168.1.4 331
192.168.1.4 255.255.255.255 На ссылке 192.168.1.4 331
192.168.1.255 255.255.255.255 На ссылке 192.168.1.4 331
192.168.14.0 255.255.255.0 192.168.14.1 192.168.1.4 76
192.168.19.0 255.255.255.0 192.168.14.1 192.168.1.4 76
224.0.0.0 240.0.0.0 На ссылке 127.0.0.1 331
224.0.0.0 240.0.0.0 На ссылке 192.168.1.4 331
224.0.0.0 240.0.0.0 На ссылке 192.168.14.1 331
255.255.255.255 255.255.255.255 На ссылке 127.0.0.1 331
255.255.255.255 255.255.255.255 На ссылке 192.168.1.4 331
255.255.255.255 255.255.255.255 На ссылке 192.168.14.1 331
===========================================================================
TraceRoute:
Отслеживание маршрута к 192.168.19.10 с максимальным количеством 30 переходов
1 3 мс 3 мс 1 мс attwifimanager.routerlogin.net [192.168.1.1]
2 53 мс 27 мс 28 мс 172.26.96.169
3 * * * Запрос истек по времени.
Я не уверен, что у меня есть правильный адрес назначения для команды добавления маршрута, но не знаю, какой IP-адрес мне следует использовать.
У вас установлен флажок “Использовать шлюз по умолчанию на удаленной стороне”?
Я не думаю, что таблица маршрутов выглядит правильно. Я бы думал, что результат должен был быть чем-то вроде этого.
192.168.14.0 255.255.255.0 На ссылке 192.168.14.1 76
192.168.19.0 255.255.255.0 На ссылке 192.168.14.1 76
Ответ или решение
Настройка статического маршрута на Windows 10 для Split Tunnel VPN
Настройка разделённого туннелирования (Split Tunnel) на Windows 10 требует точной конфигурации маршрутов, чтобы обеспечить корректное направление трафика через VPN и интернет. В данной статье рассмотрим процесс настройки статических маршрутов на вашей машине Windows 10 с использованием L2TP VPN, установленного на маршрутизаторе Ubiquity USG 3.
Понимание проблемы
На вашем компьютере под управлением Windows 10 установлено подключение VPN через L2TP. Вы успешно отключили опцию "Использовать шлюз по умолчанию на удаленной сети", что позволяет вашему интернет-трафику проходить вне VPN, однако локальный IP-трафик продолжает выходить в интернет, а не через VPN туннель.
Учитывая текущую конфигурацию вашего сетевого окружения, ваша задача — настроить статические маршруты, чтобы убедиться, что трафик на определённые локальные IP будет направлен через VPN.
Шаг 1: Проверка текущих настроек подключения
Перед настройкой статических маршрутов важно понять текущее состояние сетевого подключения. Ваши настройки IP:
Ethernet adapter Ethernet 3:
IPv4 Address: 192.168.1.4
Subnet Mask: 255.255.255.0
Default Gateway: 192.168.1.1
PPP adapter AoE_VPN:
IPv4 Address: 192.168.14.1
Subnet Mask: 255.255.255.255
Default Gateway: (blank)
Обратите внимание, что для PPP соединения по VPN шлюз по умолчанию отсутствует, что нормально для настроек Split Tunnel. Теперь давайте посмотрим на вашу таблицу маршрутизации.
Шаг 2: Добавление статических маршрутов
Чтобы настроить статические маршруты для направляемого трафика через VPN, используйте следующую команду:
route add <целевая_сеть> MASK <маска> <шлюз>
Пример:
- Для перенаправления трафика на локальную сеть 192.168.19.0:
route add 192.168.19.0 MASK 255.255.255.0 192.168.14.1
- Для перенаправления трафика на сеть 192.168.14.0 (если это необходимо, хотя у вас уже есть этот маршрут):
route add 192.168.14.0 MASK 255.255.255.0 192.168.14.1
Шаг 3: Проверка настройки маршрутов
Проверьте, добавлены ли маршруты успешно. Для этого в командной строке наберите:
route print
Убедитесь, что в активных маршрутах отображаются нужные вам сети. Вы должны увидеть что-то похожее на:
192.168.14.0 255.255.255.0 192.168.14.1 On-link
192.168.19.0 255.255.255.0 192.168.14.1 On-link
Шаг 4: Проверка работы маршрутизации
После входа в VPN выполните tracert
для адреса, который вы хотите проверить:
tracert 192.168.19.10
В правильной конфигурации первый хоп должен быть 192.168.14.1, что указывает на то, что трафик проходит через вашу VPN.
Заключение
При настройке маршрутизаторов и VPN важно помнить о правильной конфигурации маршрутов, чтобы обеспечить согласованную работу сетевых приложений. Убедитесь, что правильные маршруты добавлены и активны в вашей системе. Если все сделано верно, ваш локальный IP-трафик будет проходить через VPN, в то время как остальной интернет-трафик будет идти в обход, что обеспечит оптимизацию скорости соединения.
Если у вас возникают дополнительные вопросы или проблемы, попробуйте обратиться за поддержкой на форумы сетевых администраторов или непосредственно к вашему провайдеру VPN.