OSX 10.9 Mavericksの「VPN接続を介してすべてのトラフィックを送信する」設定はどこにありますか?


17

OSXに組み込まれたシステム設定のVPNクライアントを介してセットアップされたCisco IPSec VPN接続の設定を変更しようとしています。VPNは期待どおりに機能し、会社の保護されたサーバーにアクセスできます。このVPNを介してインターネット上の他のWebサイト(youtube、wikipediaなど)にアクセスしたいと思います。私の知る限り、通常のWebブラウジングはVPN経由ではありません。

このアップルのサポートページには、Apple menu > System Preferences > Network > Advanced > Optionsダイアログを介して有効にできる「VPN接続を介してすべてのトラフィックを送信する」という設定があると書かれています。ただし、ネットワークインターフェイスリストからVPNを選択し、[詳細...]ボタンをクリックすると、[オプション]タブまたはボタンがありません。「DNS」と「プロキシ」の2つのタブがあるダイアログが表示されます。オプションボタンや「VPN接続を介してすべてのトラフィックを送信」はどこにもありません。

それで、何が得られますか?これは、どの種類のVPN(Cisco IPSec)に接続しているのでしょうか?VPNの設定に関連していますか?とにかく、VPN経由で通常のブラウジングをルーティングするにはどうすればよいですか?


これはどのタイプのVPN接続ですか。場合によっては、とにかく(アクティブな場合)すべてのトラフィックがVPN接続を介して送信されるため、このオプションは廃止されます(したがって使用できません)。例:Cisco VPN ...オプションなし。VPN(PPTP)...オプションが利用可能です。
sdmeyers 14

@sdmeyersは、実際にはどのような接続かわからない。本当に見えるのは「Cicsco IPSec」だけです。設定タイプはどこで確認しますか?私の(限られた)VPNの理解に基づいて、私のトラフィックはそれを経由してルーティングされていないと思います。VPNサーバーは米国にあり、現在のIPアドレスを調べると、ホストが現在いる米国以外の国にあることがわかります。
プノサウルス14

1
Googleの「What's my IP」でVPNに接続する前と後のパブリックIPアドレスを確認しますが、ここでは異なるはずです。VPNはローカルIPアドレスを変更しません。
sdmeyers 14

MacのCisco IPSecクライアントは希望どおりに動作するようです。VPNサーバーは保護されたルートのリストを提供し、これらはMacのシステムルーティングテーブルに追加されます。けれども、ここでは逆に問題を持って...私は私の中10.xxxxと172.xxxルートを持っているnetstat -rnが、私は何とかのみアクセス10に許可されている-ではない172
ティッシュマ

回答:


11

MacのビルトインVPNクライアントのすべてのVPN接続にそのオプションがあるわけではないと思います。

PPTPとL2TPはオプションを提供します:ネットワーク設定を開きます:

ここに画像の説明を入力してください

VPN接続を選択し、詳細ボタンをクリックします。

「セッションオプション」という見出しの下に3つのチェックボックスが付いた新しいウィンドウがポップアップ表示されます。これらのチェックボックスの最後の1つは、「VPNを介してすべてのトラフィックをリダイレクトする」ものです。

しかし、あなたが言ったように。拡張ボタンは、Cisco IPSecではポップアップしません。

私はこのスレッド(/superuser/91191/how-to-force-split-tunnel-routing-on-mac-to-a-cisco-vpn)を見つけました(IP範囲全体のルーティングに使用する場合):

ルーティングテーブルを(macで)ハッキングして、Cisco VPNを介したあらゆるもののVPNルーティングの強制を無効にする方法を知っている人はいますか?私がやりたいことは、VPN経由で10.121。*と10.122。*のアドレスだけを持ち、その他すべてをインターネットに直接接続することです。

次は私のために働く。cisco vpnへの接続後にこれらを実行します。(私は、OS Xの組み込みciscoクライアントを使用しています。シスコブランドのクライアントではありません。)

sudo route -nv add -net 10 -interface utun0
sudo route change default 192.168.0.1

最初のコマンドの「10」を、トンネルの反対側にあるネットワークに置き換えます。

「192.168.0.1」をローカルネットワークのゲートウェイに置き換えます。

次のように、bashスクリプトに入れます。

$ cat vpn.sh 
#!/bin/bash

if [[ $EUID -ne 0 ]]; then
    echo "Run this as root"
    exit 1
fi

route -nv add -net 10 -interface utun0
route change default 192.168.0.1

また、VPNに接続するときにこれを自動的に実行する方法についての説明も見つけましたが、金曜日は遅く、試してみたいとは思いません:)

https://gist.github.com/675916

編集:

それ以来、私はCisco VPNを使用していた職を辞めたので、これはメモリからです。

最初のコマンドの「10」は、VPN経由でルーティングするネットワークです。「10」は「10.0.0.0/8」の略です。Tuan Anh Tranの場合、ネットワークは「192.168.5.0/24」のように見えます。

2番目のコマンドで指定するゲートウェイについては、ローカルゲートウェイにする必要があります。スプリットトンネリングを防ぐVPNにログインすると、すべてのパケットが仮想インターフェイスでルーティングされるようにルーティングテーブルを変更することにより、そのポリシーが適用されます。したがって、デフォルトルートを、VPNに乗る前の状態に戻す必要があります。

ゲートウェイを把握する最も簡単な方法は、VPNにログインする前にnetstat -rnを実行し、「デフォルト」宛先の右側のIPアドレスを調べることです。たとえば、現在の私の箱では次のようになっています。

Internet:
Destination        Gateway            Flags        Refs      Use   Netif Expire
default            10.0.1.1           UGSc           29        0     en1
10.0.1/24          link#5             UCS             3        0     en1
10.0.1.1           0:1e:52:xx:xx:xx   UHLWIi         55   520896     en1    481
10.0.1.51          7c:c5:37:xx:xx:xx   UHLWIi          0     1083     en1    350
10.0.1.52          127.0.0.1          UHS             0        0     lo0

私のゲートウェイは10.0.1.1です。「デフォルト」の宛先の右側にあります。


この答えは、尋ねられたものの反対を提供します。
sdmeyers 14

-1

通常、Cisco VPNサーバーはプライベートネットワークへのルートのリストを送信するため、VPNサーバーを介してすべてのトラフィックを送信することはありません。この問題を解決するには、CiscoVPN PCFファイルに保存されたパスワードを復号化するか、ルーティングを手動で設定して、ここの提案を試してCiscoVPNからネイティブOS X IPSec VPNに移行します。

それが役立つことを願っています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.