1. 程式人生 > >路由設定不當,導致VPN無法訪問外網

路由設定不當,導致VPN無法訪問外網

在建設VPN網路時,當你的VPN連線成功後,雖然能訪問總部公司的內部網,這時卻不能訪問外網了,這是怎麼一回事呢?

    VPN虛擬專用網技術,對於實現遠端訪問公司的資訊資源而言,相比撥號連線服務具有被廣大使用者認可的優勢,目前在實際運用中正在逐漸取代撥號連線服務。VPN能夠提供高級別的遠端訪問服務,為使用者和基礎設施提供一個安全的通訊機制。?這篇文章我主要對在使用VPN過程中經常出現的一類問題進行詳盡的分析。

    相信通過VPN?客戶機遠端訪問公司內部網的網友都曾經碰到過這種問題,即當你的VPN連線成功後,雖然能訪問總部公司的內部網這時卻不能訪問外網了,看了下面我的詳細介紹之後,大家就可以瞭解到這是由於路由上的設定引起的。

(一) VPN客戶機不能訪問外網的原因初探

    我們知道,VPN?客戶機是通過Internet連線到VPN伺服器的,就是說通過VPN對Internet的訪問物理意義上說是可以實現的。那麼為什麼會出現VPN連線建立後就不能訪問外網的現象呢?出現了這種問題,很多使用者都知道是路由表發生了變化,因此大家都通過在VPN連線的“高階TCP/IP設定”中取消“在遠端網路上使用預設閘道器”選項來達到訪問外網的目的。這種方法雖然表面上看來可行,覺得解決了一個路由問題,但有所不知可能會帶來新的路由問題,甚至給公司內網帶來嚴重的安全隱患。大家想一下,我們採用VPN的最初目標是為了保證安全,結果卻可能因為使用VPN而讓整個公司網路面臨外界攻擊的境地,那麼這樣就背離了我們的初衷。

    那麼怎樣才能更好並且安全的解決這個問題?以下我就先對 VPN?客戶端的路由做一個初探,使大家對這一個知識點有一個較為全面地瞭解。我們已經通過分析認為是路由問題,現在我們從VPN連線前後的路由表變化情況來找出問題的癥結所在。大家可以邊根據我的說明邊進行實際操作(見圖1),這樣在需要使用VPN遠端訪問的時候會留下更深刻的印象。

    在VPN沒有連線之前,輸入route?print命令,出現當前的路由表項,然後連線上VPN,再次執行route?print命令,比較前後兩次命令的區別。可以看到,在命令列視窗中連線後多出了幾條路由,比較重要的有兩條路由——在出現的結果Active Routes下的第三行和第十行分別有一條(我稱為route1)0.0.0.0???0.0.0.0???150.0.1.226??150.0.1.226????1;另一條(我稱為route2)218.70.201.62?? 255.255.255.255?? 150.0.1.43?? 150.0.1.41?? 20,注意,各位網友的路由中部分IP也可能會略有不同。

    圖1:連線VPN的前後路由變化情況

    這裡route1的150.0.1.226是VPN客戶端從VPN伺服器上獲得的IP地址,而route2的150.0.1.41是客戶機網絡卡的IP,218.70.201.62是 VPN伺服器的公網IP。你們還可以看出,最右側一列原來的路由metric值已經增加了,而且高於新的路由route1的metric值,這樣原來的路由就失效了,現在起作用的是route1,它的metric值更低。那麼到目前為止到Internet的訪問就已經使用了新的路由route1,這條路由把資料包交給VPN的計劃程式埠,然後VPN埠的資料再發送到遠方的VPN伺服器(route2),這個過程後會引起不能訪問Internet上的站點,這就是前面所說的VPN連線後不能訪問外網的原因。

    上面的三段我只想說明一點:使用VPN連線,必須讓通過VPN連線傳輸的資料包先到達VPN虛擬介面進行處理,如果繞過了VPN虛擬介面不處理的話,由於這個VPN連線的資料包沒有經過加密措施就直接傳送到了Internet上,那麼你的VPN安全就根本沒有保證。

    現在我們來看一下,在VPN連線後此時VPN客戶端的路由表。預設路由沒有變,添加了一條VPN埠IP對應的分類網路路由條目:150.0.0.0?????255.255.0.0????150.0.1.226????150.0.1.226????1,(見圖2 Active Routes下第四行)。假設現在通過VPN連線訪問遠端公司內網的192.168.0.0/24子網,根據上面的路由表,匹配的路由只有第一條預設路由。預設路由是通過本地網絡卡到達閘道器後直接傳送到192.168.0.0/24去的,因為Internet上的路由器不會轉發到達私有網路的資料包,這樣就可以達到外界不能訪問公司內網、保證內網安全的目的。因此選中了“在遠端網路上使用預設閘道器”選項,採用了預設路由,就不會出現前面所說的路由問題和安全問題。

    圖2:不取消“在遠端網路上使用預設閘道器”才能安全使用VPN

    而像很多使用者取消“在遠端網路上使用預設閘道器”選項,雖然遠端子網能通過Internet到達,但由於繞過了VPN虛擬埠,資料是沒有加密的,不能保證資料的安全性。這並不是真正的VPN,因此取消這個選項是不可取的。退一步來說,即使給VPN客戶端分配192.168.0.0/24子網的IP,如果取消“在遠端網路上使用預設閘道器”選項,也會出現路由問題,因為所有傳送到本地子網的資料包將被路由到遠端子網中。為了避免客戶端的這種路由問題,我們為VPN客戶端分配IP範圍時不要與客戶端所處的網路範圍相同。

    看了這麼多,文章開頭我說了如果取消了“在遠端網路上使用預設閘道器”選項,就會帶來新的路由問題甚至安全隱患。那麼怎樣來解決這個問題呢?不取消這個選項就不能同時訪問內網和外網。這確實是一個兩難,針對這個問題沒有一個統一的設定,不同的網路環境只能用不同的解決方法。目前來說,取消“在遠端網路上使用預設閘道器”的選項肯定會導致安全問題。

    我們只能儘量不要取消它,對於那些既想通過VPN連線訪問公司內網而且還需要訪問外網的使用者,我建議可以採用這樣一種方法——配置它們使用代理訪問Internet,比如設定它們使用HTTP代理,這個功能是大多數代理伺服器都提供的。另外,如果 VPN客戶端的IP與VPN伺服器的網絡卡位於同一個邏輯子網,並且只訪問這個邏輯子網,對於這種情況可以取消“在遠端網路上使用預設閘道器”選項。

結語

    以上說了這麼多,我都寫累了,大家對其中的實現步驟肯定也會有些不是很清楚。這並沒有關係,只要大概瞭解VPN資料包需要經過封裝加密,才能進行傳輸並安全訪問外網這些基本原理,我寫這篇文章的目的就達到了。

    綜上所述,只有使用代理伺服器、VPN客戶端IP與VPN伺服器網絡卡位於同一個邏輯子網這兩種情況例外,可以取消“在遠端網路上使用預設閘道器”的選項。至於一般情況,還是謹慎使用VPN為好,我想我們訪問網路的目的都是一樣的——保證公司網路的安全放在第一位。希望廣大網友在使用VPN虛擬專用網的過程中一切順利。