Je me connecte à une application web du boulot via un VPN (Cisco IPSec)
et je voudrait que toutes mes autres connexions (autres IP que celle de
mon appli web) ne passent pas par le VPN.
Je ne vois pas dans la config réseau comment faire ça.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Éric Lévénez
Le 11/12/10 23:28, arno a écrit :
Je me connecte à une application web du boulot via un VPN (Cisco IPSec) et je voudrait que toutes mes autres connexions (autres IP que celle de mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 11/12/10 23:28, arno a écrit :
Je me connecte à une application web du boulot via un VPN (Cisco IPSec)
et je voudrait que toutes mes autres connexions (autres IP que celle de
mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé /
Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Je me connecte à une application web du boulot via un VPN (Cisco IPSec) et je voudrait que toutes mes autres connexions (autres IP que celle de mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
joly
Éric Lévénez wrote:
Le 11/12/10 23:28, arno a écrit :
> Je me connecte à une application web du boulot via un VPN (Cisco IPSec) > et je voudrait que toutes mes autres connexions (autres IP que celle de > mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant l'appli Cisco).
-- arno
Éric Lévénez <usenet@levenez.com> wrote:
Le 11/12/10 23:28, arno a écrit :
> Je me connecte à une application web du boulot via un VPN (Cisco IPSec)
> et je voudrait que toutes mes autres connexions (autres IP que celle de
> mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé /
Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en
Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant
l'appli Cisco).
> Je me connecte à une application web du boulot via un VPN (Cisco IPSec) > et je voudrait que toutes mes autres connexions (autres IP que celle de > mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant l'appli Cisco).
-- arno
Patrick Stadelmann
In article <1jtfp61.1nfqu3n1hrs0omN%, (arno) wrote:
Éric Lévénez wrote:
> Le 11/12/10 23:28, arno a écrit : > > > Je me connecte à une application web du boulot via un VPN (Cisco IPSec) > > et je voudrait que toutes mes autres connexions (autres IP que celle de > > mon appli web) ne passent pas par le VPN. > > Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / > Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant l'appli Cisco).
Ce que tu cherches à faire est en général interdit par les entreprises pour des raisons de sécurité.
Patrick -- Patrick Stadelmann
In article <1jtfp61.1nfqu3n1hrs0omN%joly@facmed.u-nancy.fr>,
joly@facmed.u-nancy.fr (arno) wrote:
Éric Lévénez <usenet@levenez.com> wrote:
> Le 11/12/10 23:28, arno a écrit :
>
> > Je me connecte à une application web du boulot via un VPN (Cisco IPSec)
> > et je voudrait que toutes mes autres connexions (autres IP que celle de
> > mon appli web) ne passent pas par le VPN.
>
> Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé /
> Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en
Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant
l'appli Cisco).
Ce que tu cherches à faire est en général interdit par les entreprises
pour des raisons de sécurité.
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
In article <1jtfp61.1nfqu3n1hrs0omN%, (arno) wrote:
Éric Lévénez wrote:
> Le 11/12/10 23:28, arno a écrit : > > > Je me connecte à une application web du boulot via un VPN (Cisco IPSec) > > et je voudrait que toutes mes autres connexions (autres IP que celle de > > mon appli web) ne passent pas par le VPN. > > Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / > Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant l'appli Cisco).
Ce que tu cherches à faire est en général interdit par les entreprises pour des raisons de sécurité.
Patrick -- Patrick Stadelmann
joly
Patrick Stadelmann wrote:
Ce que tu cherches à faire est en général interdit par les entreprises pour des raisons de sécurité.
Ce que je peux concevoir en effet. Dans mon cas, c'est particulièrement peinible, parceque j'ai un long travail de configuration à faire sur ce serveur distant (où je n'ai donc accès qu'à cette IP via le VPN) et pendant ce temps, je ne peux ni relever mon mail, ni chercher des références sur internet, sauf à utiliser un deuxième ordinateur (ce que je fais actuellement, mais qui n'est pas des plus commode et que je ne pourrai pas faire en déplacement) Alors s'il y avait une autre solution (même éventuellement en utilsant 2 interfaces réseaux distinctes Wifi et Ethernet par exemple)
-- arno
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Ce que tu cherches à faire est en général interdit par les entreprises
pour des raisons de sécurité.
Ce que je peux concevoir en effet.
Dans mon cas, c'est particulièrement peinible, parceque j'ai un long
travail de configuration à faire sur ce serveur distant (où je n'ai donc
accès qu'à cette IP via le VPN) et pendant ce temps, je ne peux ni
relever mon mail, ni chercher des références sur internet, sauf à
utiliser un deuxième ordinateur (ce que je fais actuellement, mais qui
n'est pas des plus commode et que je ne pourrai pas faire en
déplacement)
Alors s'il y avait une autre solution (même éventuellement en utilsant 2
interfaces réseaux distinctes Wifi et Ethernet par exemple)
Ce que tu cherches à faire est en général interdit par les entreprises pour des raisons de sécurité.
Ce que je peux concevoir en effet. Dans mon cas, c'est particulièrement peinible, parceque j'ai un long travail de configuration à faire sur ce serveur distant (où je n'ai donc accès qu'à cette IP via le VPN) et pendant ce temps, je ne peux ni relever mon mail, ni chercher des références sur internet, sauf à utiliser un deuxième ordinateur (ce que je fais actuellement, mais qui n'est pas des plus commode et que je ne pourrai pas faire en déplacement) Alors s'il y avait une autre solution (même éventuellement en utilsant 2 interfaces réseaux distinctes Wifi et Ethernet par exemple)
-- arno
Patrick Stadelmann
In article <1jtfscf.1ss2eer18wwlogN%, (arno) wrote:
Patrick Stadelmann wrote:
> > Ce que tu cherches à faire est en général interdit par les entreprises > pour des raisons de sécurité. > Ce que je peux concevoir en effet. Dans mon cas, c'est particulièrement peinible, parceque j'ai un long travail de configuration à faire sur ce serveur distant (où je n'ai donc accès qu'à cette IP via le VPN) et pendant ce temps, je ne peux ni relever mon mail, ni chercher des références sur internet, sauf à utiliser un deuxième ordinateur (ce que je fais actuellement, mais qui n'est pas des plus commode et que je ne pourrai pas faire en déplacement) Alors s'il y avait une autre solution (même éventuellement en utilsant 2 interfaces réseaux distinctes Wifi et Ethernet par exemple)
Si tu peux utiliser le client VPN du système, alors ça se configure comme expliqué par Eric. Sinon, il faut voir dans les fichiers de configuration du client Cisco, car c'est une option qui est spécifiée au moment ou l'installeur propre à un serveur VPN est créé.
Patrick -- Patrick Stadelmann
In article <1jtfscf.1ss2eer18wwlogN%joly@facmed.u-nancy.fr>,
joly@facmed.u-nancy.fr (arno) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
>
> Ce que tu cherches à faire est en général interdit par les entreprises
> pour des raisons de sécurité.
>
Ce que je peux concevoir en effet.
Dans mon cas, c'est particulièrement peinible, parceque j'ai un long
travail de configuration à faire sur ce serveur distant (où je n'ai donc
accès qu'à cette IP via le VPN) et pendant ce temps, je ne peux ni
relever mon mail, ni chercher des références sur internet, sauf à
utiliser un deuxième ordinateur (ce que je fais actuellement, mais qui
n'est pas des plus commode et que je ne pourrai pas faire en
déplacement)
Alors s'il y avait une autre solution (même éventuellement en utilsant 2
interfaces réseaux distinctes Wifi et Ethernet par exemple)
Si tu peux utiliser le client VPN du système, alors ça se configure
comme expliqué par Eric. Sinon, il faut voir dans les fichiers de
configuration du client Cisco, car c'est une option qui est spécifiée au
moment ou l'installeur propre à un serveur VPN est créé.
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
In article <1jtfscf.1ss2eer18wwlogN%, (arno) wrote:
Patrick Stadelmann wrote:
> > Ce que tu cherches à faire est en général interdit par les entreprises > pour des raisons de sécurité. > Ce que je peux concevoir en effet. Dans mon cas, c'est particulièrement peinible, parceque j'ai un long travail de configuration à faire sur ce serveur distant (où je n'ai donc accès qu'à cette IP via le VPN) et pendant ce temps, je ne peux ni relever mon mail, ni chercher des références sur internet, sauf à utiliser un deuxième ordinateur (ce que je fais actuellement, mais qui n'est pas des plus commode et que je ne pourrai pas faire en déplacement) Alors s'il y avait une autre solution (même éventuellement en utilsant 2 interfaces réseaux distinctes Wifi et Ethernet par exemple)
Si tu peux utiliser le client VPN du système, alors ça se configure comme expliqué par Eric. Sinon, il faut voir dans les fichiers de configuration du client Cisco, car c'est une option qui est spécifiée au moment ou l'installeur propre à un serveur VPN est créé.
Patrick -- Patrick Stadelmann
joly
Patrick Stadelmann wrote:
Si tu peux utiliser le client VPN du système, alors ça se configure comme expliqué par Eric. Sinon, il faut voir dans les fichiers de configuration du client Cisco, car c'est une option qui est spécifiée au moment ou l'installeur propre à un serveur VPN est créé.
Non, comme je l'ai répondu à Eric, j'utilise bien le client VPN du système (MacOS X 10.6.5 à jour) et il n'y a pas d'option quand on choisir Cisco IPSec comme type de VPN. Cf. copie d'écran : <http://cjoint.com/data2/2mnmpQ7vqzm.htm>
-- arno
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
Si tu peux utiliser le client VPN du système, alors ça se configure
comme expliqué par Eric. Sinon, il faut voir dans les fichiers de
configuration du client Cisco, car c'est une option qui est spécifiée au
moment ou l'installeur propre à un serveur VPN est créé.
Non, comme je l'ai répondu à Eric, j'utilise bien le client VPN du
système (MacOS X 10.6.5 à jour) et il n'y a pas d'option quand on
choisir Cisco IPSec comme type de VPN.
Cf. copie d'écran :
<http://cjoint.com/data2/2mnmpQ7vqzm.htm>
Si tu peux utiliser le client VPN du système, alors ça se configure comme expliqué par Eric. Sinon, il faut voir dans les fichiers de configuration du client Cisco, car c'est une option qui est spécifiée au moment ou l'installeur propre à un serveur VPN est créé.
Non, comme je l'ai répondu à Eric, j'utilise bien le client VPN du système (MacOS X 10.6.5 à jour) et il n'y a pas d'option quand on choisir Cisco IPSec comme type de VPN. Cf. copie d'écran : <http://cjoint.com/data2/2mnmpQ7vqzm.htm>
-- arno
Éric Lévénez
Le 13/12/10 10:31, arno a écrit :
Éric Lévénez wrote:
Le 11/12/10 23:28, arno a écrit :
Je me connecte à une application web du boulot via un VPN (Cisco IPSec) et je voudrait que toutes mes autres connexions (autres IP que celle de mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant l'appli Cisco).
Ah, oui, je suis en PPTP. Alors c'est une limitation d'IPsec. Faudrait retourner l'information à Apple.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 13/12/10 10:31, arno a écrit :
Éric Lévénez<usenet@levenez.com> wrote:
Le 11/12/10 23:28, arno a écrit :
Je me connecte à une application web du boulot via un VPN (Cisco IPSec)
et je voudrait que toutes mes autres connexions (autres IP que celle de
mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé /
Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en
Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant
l'appli Cisco).
Ah, oui, je suis en PPTP. Alors c'est une limitation d'IPsec. Faudrait
retourner l'information à Apple.
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Je me connecte à une application web du boulot via un VPN (Cisco IPSec) et je voudrait que toutes mes autres connexions (autres IP que celle de mon appli web) ne passent pas par le VPN.
Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
Oui, sauf que je n'ai pas cette option dans la configuration du VPN en Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant l'appli Cisco).
Ah, oui, je suis en PPTP. Alors c'est une limitation d'IPsec. Faudrait retourner l'information à Apple.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Patrick Stadelmann
In article <4d061183$0$32626$, Éric Lévénez wrote:
Le 13/12/10 10:31, arno a écrit : > Éric Lévénez wrote: > >> Le 11/12/10 23:28, arno a écrit : >> >>> Je me connecte à une application web du boulot via un VPN (Cisco IPSec) >>> et je voudrait que toutes mes autres connexions (autres IP que celle de >>> mon appli web) ne passent pas par le VPN. >> >> Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / >> Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN". > > Oui, sauf que je n'ai pas cette option dans la configuration du VPN en > Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant > l'appli Cisco).
Ah, oui, je suis en PPTP. Alors c'est une limitation d'IPsec. Faudrait retourner l'information à Apple.
C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que tout cela puisse se modifier en intervenant sur la table de routage avec la commande "route". J'essayerais de modifier la règle qui envoie tout vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une règle uniquement pour le trafic qui doit passer par le VPN...
Patrick -- Patrick Stadelmann
In article <4d061183$0$32626$426a74cc@news.free.fr>,
Éric Lévénez <usenet@levenez.com> wrote:
Le 13/12/10 10:31, arno a écrit :
> Éric Lévénez<usenet@levenez.com> wrote:
>
>> Le 11/12/10 23:28, arno a écrit :
>>
>>> Je me connecte à une application web du boulot via un VPN (Cisco IPSec)
>>> et je voudrait que toutes mes autres connexions (autres IP que celle de
>>> mon appli web) ne passent pas par le VPN.
>>
>> Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé /
>> Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN".
>
> Oui, sauf que je n'ai pas cette option dans la configuration du VPN en
> Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant
> l'appli Cisco).
Ah, oui, je suis en PPTP. Alors c'est une limitation d'IPsec. Faudrait
retourner l'information à Apple.
C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que
tout cela puisse se modifier en intervenant sur la table de routage avec
la commande "route". J'essayerais de modifier la règle qui envoie tout
vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une
règle uniquement pour le trafic qui doit passer par le VPN...
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
In article <4d061183$0$32626$, Éric Lévénez wrote:
Le 13/12/10 10:31, arno a écrit : > Éric Lévénez wrote: > >> Le 11/12/10 23:28, arno a écrit : >> >>> Je me connecte à une application web du boulot via un VPN (Cisco IPSec) >>> et je voudrait que toutes mes autres connexions (autres IP que celle de >>> mon appli web) ne passent pas par le VPN. >> >> Dans Préférences Système / Réseau / nom de l'interface VPN / Avancé / >> Options : ne pas cocher "Envoyer tout le trafic sur la connexion VPN". > > Oui, sauf que je n'ai pas cette option dans la configuration du VPN en > Cisco IPSec (que ce soit dans les paramètres réseau, ou en utilisant > l'appli Cisco).
Ah, oui, je suis en PPTP. Alors c'est une limitation d'IPsec. Faudrait retourner l'information à Apple.
C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que tout cela puisse se modifier en intervenant sur la table de routage avec la commande "route". J'essayerais de modifier la règle qui envoie tout vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une règle uniquement pour le trafic qui doit passer par le VPN...
Patrick -- Patrick Stadelmann
joly
Patrick Stadelmann wrote:
C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que tout cela puisse se modifier en intervenant sur la table de routage avec la commande "route". J'essayerais de modifier la règle qui envoie tout vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une règle uniquement pour le trafic qui doit passer par le VPN...
J'ai parcouru rapidement les pages man de "route", mais n'étant à la fois ni un virtuose du terminal, ni des confugurations réseau avancées, je ne vois pas exactement comment je pourrais faire pour faire passer tout mon traffic IP hors du VPN sauf une adresse IP. Sur le papier, celà semble trivial, mais concrètement je ne vois pas.
-- arno
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que
tout cela puisse se modifier en intervenant sur la table de routage avec
la commande "route". J'essayerais de modifier la règle qui envoie tout
vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une
règle uniquement pour le trafic qui doit passer par le VPN...
J'ai parcouru rapidement les pages man de "route", mais n'étant à la
fois ni un virtuose du terminal, ni des confugurations réseau avancées,
je ne vois pas exactement comment je pourrais faire pour faire passer
tout mon traffic IP hors du VPN sauf une adresse IP.
Sur le papier, celà semble trivial, mais concrètement je ne vois pas.
C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que tout cela puisse se modifier en intervenant sur la table de routage avec la commande "route". J'essayerais de modifier la règle qui envoie tout vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une règle uniquement pour le trafic qui doit passer par le VPN...
J'ai parcouru rapidement les pages man de "route", mais n'étant à la fois ni un virtuose du terminal, ni des confugurations réseau avancées, je ne vois pas exactement comment je pourrais faire pour faire passer tout mon traffic IP hors du VPN sauf une adresse IP. Sur le papier, celà semble trivial, mais concrètement je ne vois pas.
-- arno
Patrick Stadelmann
In article <1jtg4tn.13uaensjov0phN%, (arno) wrote:
Patrick Stadelmann wrote:
> C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que > tout cela puisse se modifier en intervenant sur la table de routage avec > la commande "route". J'essayerais de modifier la règle qui envoie tout > vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une > règle uniquement pour le trafic qui doit passer par le VPN...
J'ai parcouru rapidement les pages man de "route", mais n'étant à la fois ni un virtuose du terminal, ni des confugurations réseau avancées, je ne vois pas exactement comment je pourrais faire pour faire passer tout mon traffic IP hors du VPN sauf une adresse IP. Sur le papier, celà semble trivial, mais concrètement je ne vois pas.
Je ne suis pas spécialiste du tout, mais les options disponible à la création du VPN (Cisco IPSec) semblent aussi disponible dans (L2TP over IPSec), donc essaie peut-être d'utiliser celui-ci ce qui te permettrait d'avoir accès à la case à cocher.
Sinon, la commande :
sudo route change default 10.0.1.1
devrait remettre ton routeur comme sortie par défaut (remplacer par la bonne adresse IP). En L2TP, j'ai déjà une entrée dédiée pour le réseau derrière le VPN, si bien que cette manipulation suffit pour que le trafic vers ce réseau continue à passer par le VPN.
Patrick -- Patrick Stadelmann
In article <1jtg4tn.13uaensjov0phN%joly@facmed.u-nancy.fr>,
joly@facmed.u-nancy.fr (arno) wrote:
Patrick Stadelmann <Patrick.Stadelmann@unine.ch> wrote:
> C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que
> tout cela puisse se modifier en intervenant sur la table de routage avec
> la commande "route". J'essayerais de modifier la règle qui envoie tout
> vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une
> règle uniquement pour le trafic qui doit passer par le VPN...
J'ai parcouru rapidement les pages man de "route", mais n'étant à la
fois ni un virtuose du terminal, ni des confugurations réseau avancées,
je ne vois pas exactement comment je pourrais faire pour faire passer
tout mon traffic IP hors du VPN sauf une adresse IP.
Sur le papier, celà semble trivial, mais concrètement je ne vois pas.
Je ne suis pas spécialiste du tout, mais les options disponible à la
création du VPN (Cisco IPSec) semblent aussi disponible dans (L2TP over
IPSec), donc essaie peut-être d'utiliser celui-ci ce qui te permettrait
d'avoir accès à la case à cocher.
Sinon, la commande :
sudo route change default 10.0.1.1
devrait remettre ton routeur comme sortie par défaut (remplacer par la
bonne adresse IP). En L2TP, j'ai déjà une entrée dédiée pour le réseau
derrière le VPN, si bien que cette manipulation suffit pour que le
trafic vers ce réseau continue à passer par le VPN.
Patrick
--
Patrick Stadelmann <Patrick.Stadelmann@unine.ch>
In article <1jtg4tn.13uaensjov0phN%, (arno) wrote:
Patrick Stadelmann wrote:
> C'est dispo aussi avec L2PT over IPSec. Cela dit, il est probable que > tout cela puisse se modifier en intervenant sur la table de routage avec > la commande "route". J'essayerais de modifier la règle qui envoie tout > vers le VPN pour tout envoyer sur le routeur local, puis d'ajouter une > règle uniquement pour le trafic qui doit passer par le VPN...
J'ai parcouru rapidement les pages man de "route", mais n'étant à la fois ni un virtuose du terminal, ni des confugurations réseau avancées, je ne vois pas exactement comment je pourrais faire pour faire passer tout mon traffic IP hors du VPN sauf une adresse IP. Sur le papier, celà semble trivial, mais concrètement je ne vois pas.
Je ne suis pas spécialiste du tout, mais les options disponible à la création du VPN (Cisco IPSec) semblent aussi disponible dans (L2TP over IPSec), donc essaie peut-être d'utiliser celui-ci ce qui te permettrait d'avoir accès à la case à cocher.
Sinon, la commande :
sudo route change default 10.0.1.1
devrait remettre ton routeur comme sortie par défaut (remplacer par la bonne adresse IP). En L2TP, j'ai déjà une entrée dédiée pour le réseau derrière le VPN, si bien que cette manipulation suffit pour que le trafic vers ce réseau continue à passer par le VPN.