В современных версиях Windows есть интересная возможность автоматического добавления статических маршрутов при активации определённого VPN подключения. Когда VPN подключение разрывается, данный маршрут автоматически удаляется из таблицы маршрутизации Windows. Для добавления IPv4 или IPv6 маршрута для VPN подключения используется PowerShell командлет Add-VpnConnectionRoute.
Вы конечно, можете вручную в командной строке добавлять нужные маршруты для VPN подключения, но главная проблема в том, что такие маршруты очищаются после отключения от VPN. Поэтому при следующем подключении, вам придется опять руками прописывать маршруты.
Допустим, вы хотите, чтобы через ваше VPN подключение маршрутизировались только пакеты для двух подсетей (192.168.111.24/ и 10.1.0.0/16), а весь основной трафик должен идти через вашего провайдера.
Откройте консоль PowerShell и выведите список всех настроенных VPN подключений в Windows:
Get-VpnConnection
В первую очередь нужно отключить опцию “Use default gateway in remote network” (Использовать основной шлюз в удаленной сети). Это можно сделать в свойствах VPN подключения в панели управления или командой:
Set-VpnConnection –Name workVPN -SplitTunneling $True
Подробнее про SplitTunneling здесь.
Добавим два статических маршрута для нашего VPN-соединения:
Add-VpnConnectionRoute -ConnectionName "workVPN" -DestinationPrefix 192.168.111.0/24 –PassThru
Add-VpnConnectionRoute -ConnectionName "workVPN" -DestinationPrefix 10.1.0.0/16 –PassThru
В параметре DestinationPrefix нужно указать подсеть, или конкретный IP адрес хоста, трафик к которому нужно маршрутизировать через VPN. Для добавления одного IP адреса используйте формат 10.1.1.26/32.
DestinationPrefix : 192.168.111.0/24 InterfaceIndex : InterfaceAlias : workVPN AddressFamily : IPv4 NextHop : 0.0.0.0 Publish : 0 RouteMetric : 1
Если у вас активно VPN подключение, вам нужно переподключиться, чтобы новые маршруты добавились в таблицу маршрутизации.
Новые маршруты привязаны к VPN подключению и добавляются при его запуске. Когда вы отключаетесь от VPN сервера, маршруты автоматически удаляются.
Отключитесь от VPN и проверьте таблицу маршрутизации. Маршрут к вашей удаленной сети удалился автоматически, а Get-NetRoute вернет, что маршрут не найден:
Get-NetRoute : No MSFT_NetRoute objects found with property 'DestinationPrefix' equal to '192.168.111.0/24'. Verify the value of the property and retry. CmdletizationQuery_NotFound_DestinationPrefix,Get-NetRoute
Вывести список статических маршрутов для подключения:
(Get-VpnConnection -ConnectionName workVPN).Routes
Чтобы полностью удалить статических маршрут для VPN подключения, используйте команду:
Remove-VpnConnectionRoute -ConnectionName workVPN -DestinationPrefix 192.168.111.0/24 -PassThru
Если вам нужно изменить порядок разрешения DNS имен при активном VPN, познакомьтесь со статьей.
В предыдущих версиях Windows (Windows 7/ Server 2008R2) для динамического добавления маршрутов после установления VPN подключений приходилось использовать CMAK и различные скрипты с командами
add route
.
Например, можно создать командный файл vpn_route.netsh для добавления маршрутов.
interface ipv4
add route prefix=192.168.111.24 interface="workVPN" store=active
add route prefix=10.1.0.0/16 interface="workVPN" store=active
exit
Данный файл нужно запускать через задание планировщика, которое срабатывает на событие установки VPN подключения в Event Viewer (RasMan 20225)
schtasks /create /F /TN "Add VPN routes" /TR "netsh -f C:PSvpn_route.netsh" /SC ONEVENT /EC Application /RL HIGHEST /MO "*[System[(Level=4 or Level=0) and (EventID=20225)]] and *[EventData[Data='My VPN']]"
В последнее время значительно вырос интерес к технологиям удаленного доступа для обеспечения работы сотрудников из любого места. Ключевую роль здесь играет VPN, как универсальное и безопасное средство для получения доступа во внутреннюю сеть предприятия. Наиболее привлекательно использовать для этого те протоколы, которые штатно поддерживаются в Windows, что позволяет организовать соединение на любом ПК без установки на него стороннего ПО. Но у данного способа есть одна проблема — добавление маршрутной информации, сегодня мы рассмотрим один из штатных способов, позволяющих легко управлять маршрутами для VPN-соединений.
Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.
Стандартные сетевые возможности Windows многим хороши, кроме одного — управление маршрутами для VPN-соединений. Именно это заставляло многих системных администраторов выбирать альтернативные технологии, например, OpenVPN, но это не совсем удобно если речь идет о личных устройствах сотрудников, так как требует установки дополнительного ПО, что, к тому же, не всегда возможно. Кроме того, мы неоднократно сталкивались с ситуациями, когда пользователи удаляли данное ПО, устанавливали конфликтующие приложения, теряли ярлыки для подключения, блокировали его антивирусным ПО и т.д. и т.п.
Подключение средствами ОС в этом плане более привлекательно, так как позволяет снять большую часть указанных выше проблем и подразумевает единообразие пользовательского интерфейса, что позволяет сделать простые и понятные инструкции.
Но вернемся к нашему вопросу. Для добавления маршрутов в удаленную сеть традиционно использовали несколько методов:
- Статическая маршрутизация — на первый взгляд все просто, что прописали руками — то и работает. Но добавление маршрутов требует привилегий администратора, не всегда возможно заранее прописать маршрут из-за отсутствия интерфейса, при переподключении маршруты могут стать недействительными.
- Маршрутизация на основе классов — требует тщательного планирования адресного пространства, нет возможности прокинуть дополнительные маршруты, сложно работать с сетями 192.168.х.х.
- CMAK и различные скрипты — требуют административных привилегий, сложны в настройке, непрозрачны.
В тоже время начиная с Windows 8 существует штатное решение в виде командлета PowerShell, которое позволяет привязать маршруты к VPN-подключению и добавлять их при его запуске, при отключении соединения маршруты будут автоматически удалены.
Запустим консоль PowerShell и прежде всего узнаем имена имеющихся в системе VPN-подключений:
Get-VpnConnection
Результатом работы команды будет информация обо всех коммутируемых подключениях, нас интересует поле Name:
Теперь добавим маршрут к удаленной сети для подключения с именем L2TP MT:
Add-VpnConnectionRoute -ConnectionName "L2TP MT" -DestinationPrefix 192.168.111.0/24 -PassThru
где в параметр ConnectionName содержит имя подключения, взятое в кавычки, а DestinationPrefix — необходимую сеть назначения или узел.
Теперь проверим как это все работает. Проверим таблицу маршрутизации при отключенном VPN-подключении и убедимся, что маршруты в удаленную сеть отсутствуют:
Теперь подключимся к VPN-серверу и снова проверим таблицу маршрутизации — в ней появится указанный нами маршрут к удаленной сети:
Если нужно добавить несколько маршрутов — выполняем команду несколько раз. При этом можно добавлять маршруты не только к удаленной сети, но и к определенному узлу, что в ряде случаев более предпочтительно по соображениям безопасности, например:
Add-VpnConnectionRoute -ConnectionName "L2TP MT" -DestinationPrefix 192.168.111.101/32 -PassThru
Данная команда добавит маршрут к узлу 192.168.111.101, к другим узлам удаленной сети доступа у VPN-пользователя не будет.
Чтобы удалить маршрут следует воспользоваться командой Remove-VPNConnectionRoute, синтаксис которой полностью повторяет команду добавления маршрута:
Remove-VpnConnectionRoute -ConnectionName "L2TP MT" -DestinationPrefix 192.168.111.0/24 -PassThru
Как видим, современные версии Windows дают нам в руки достаточно простой и удобный инструмент управления маршрутами для VPN-подключений.
Важно! Данные возможности не поддерживаются в Windows 7.
Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.
Когда мы подключаемся к некой сети по VPN и при этом
нам выдается IP из отдельного пула, который в целевую сеть не входит, то мы
должны вручную прописать маршрут до нужной нам сети. Что-то вроде:
route add -p 192.168.2.0 mask 255.255.255.0 172.16.0.1
И так делать необходимо каждый раз при подключении к этому VPN, что хоть и не сложно, но
необходимость каких-то дополнительных телодвижений жутко бесит. А если у нас
нет прав администратора – выполнить эту команду вообще невозможно. Прописать
один раз статический маршрут тоже не выйдет, т.к. при отключении происходит
уничтожение соответствующего интерфейса, и маршрут хоть и почему-то остается в
списке route print,
но при последующем подключении не работает, пока не прописать его заново.
Справедливости ради, выполнить нижеследующую инструкцию без
прав админа тоже не выйдет, но это хотя бы нужно сделать лишь один раз.
Таким образом, мы хотим, чтобы при подключении к VPN нужный
нам маршрут прописывался автоматически. Microsoft не перестает удивлять, и такую
казалось бы очевидную-элементарную функцию в свою винду не удосужилась впилить
даже к версии 20H2.
Исполняется наше желание с помощью виндового же планировщика задач, который будет триггериться на события из журнала – собственно, подключения и отключения нужного нам VPN.
Допустим, что мы подключаемся к VPN-серверу, который находится в сети 192.168.2.0/24, а VPN-клиентам выдает адреса из пула 172.16.0.0/16, сам же имея при этом адрес 172.16.0.1. Таким образом, мы видим шлюз 172.16.0.1, но не знаем, что путь до 192.168.2.0/24 лежит через него.
Нужный нам журнал находится тут:
Просмотр событий – Журналы приложений и служб – Microsoft – Windows – NetworkProfile – Выполняется.
В этот журнал попадают подключения и отключения к различным сетям,
что нам и требуется.
Успешное подключение к VPN посредством стандартного rasdial генерирует событие с кодом 10000:
А отключение генерирует событие с кодом 10001:
Это мы и будем ловить. Далее нужно создать два задания в
планировщике – на подключение и отключение, которые будут отличаться всего в двух
местах.
Создаем задачу:
Создаем действие «Запуск программы» и ставим запуск C:WindowsSystem32ROUTE.EXE с параметрами add -p 192.168.2.0 mask 255.255.255.0 172.16.0.1 – получается та же самая команда на создание маршрута.
Обязательно ставим галку «Выполнить с наивысшими правами»,
т.е. от админа.
Триггером же нужно поставить событие из журнала. Создаем:
Выбираем «При событии», «Настраиваемое», «Создать фильтр событий», далее «XML», галка «Изменить запрос вручную» и копипастим туда следующее:
<QueryList>
<Query Id="0" Path="System">
<Select Path="Microsoft-Windows-NetworkProfile/Operational">
*[System[(EventID=10000)]] and *[EventData[(Data[@Name="Name"]="MY-VPN")]]
</Select>
</Query>
</QueryList>
Где вместо MY-VPN ставим имя нашего подключения.
В «Условиях» снимаем галки про питание и батарею, а также ставим галку «Запускать только при подключении к следующей сети» и выбираем «Любое подключение». Если выбрать в этом списке что-то другое, то задача выполняться вообще не будет, а при попытке запустить ее вручную выдаст непонятную сраку:
Этот баг
известен микрософту, но делать с ним что-либо они не торопятся, по этой же
причине мы городили вышенаписанный XML, вместо того чтобы сделать простой триггер
по эвенту – в этом случае вытащить имя сети из содержимого эвента нельзя, а из-за
бага выбрать нужную сеть мы тоже не можем.
Задание на создание маршрута готово, теперь создаем задание на его удаление. Оно будет такое же, кроме пары отличий – в параметре команды ROUTE задаем delete 192.168.2.0, а в XML-копипасте ставим EventID=10001.
Теперь
подключаемся к нашему VPN
и делаем route print. Как видим, маршрут появился сам по
себе. Магия!
А теперь
отключаемся и видим, что маршрут пропал.
Спасибо за
внимание.
This entry was posted
on Пятница, 27 ноября, 2020 at 02:04 and is filed under technical.
You can follow any responses to this entry through the RSS 2.0 feed.
You can leave a response, or trackback from your own site.
У некоторых Интернет-провайдеров иногда возникает необходимость дополнительно прописать статический маршрут. Например, для работы файлообменных сетей DC++ и torrent. Если Вы подключены через роутер, то все настройки маршрутизации делаются на нём, а на компьютере ничего дополнительно указывать не нужно.
А вот если кабель провайдера подключен напрямую в компьютер или через модем в режиме «мост»(Bridge), тогда может возникнуть необходимость прописать статический маршрут, добавив его в таблицу маршрутизации Windows. Чтобы это сделать, Вы должны запустить командную строку с правами Администратора. Для этого надо нажать кнопку «Пуск» и выбрать пункт меню «Программы» -> «Стандартные» -> «Командная строка», либо нажать комбинацию клавиш Win+R и ввести команду «cmd».
В открывшемся черном окне консоли нужно прописать маршруты используя команду route.
Параметры команды:
-f Очистка таблиц маршрутов от записей всех шлюзов. При указании одной из команд таблицы очищаются до выполнения команды.
-p При использовании с командой ADD задает сохранение маршрута при перезагрузке системы. По умолчанию маршруты не сохраняются при перезагрузке. Пропускается для остальных команд, изменяющих соответствующие постоянные маршруты.
-4 Обязательное использование протокола IPv4.
-6 Обязательное использование протокола IPv6.
<command> Одна из следующих команд:
PRINT Печать маршрута
ADD Добавление маршрута
DELETE Удаление маршрута
CHANGE Изменение существующего маршрута
destination Адресуемый узел.
MASK Указывает, что следующий параметр интерпретируется как маска сети.
netmask Значение маски подсети для записи данного маршрута. Если этот параметр не задан, по умолчанию используется значение 255.255.255.255.
gateway Шлюз.
interface Номер интерфейса для указанного маршрута.
METRIC Определение метрики, т.е. цены для адресуемого узла.
Для примера рассмотрим три основных подсети, используемые как локальные:
192.168.0.0/16
10.0.0.0/8
172.16.0.0/16
Соответственно, Вам надо будет прописать 3 вот такие строки:
route -p add 192.168.0.0 mask 255.255.0.0 <ваш_шлюз>
route -p add 10.0.0.0 mask 255.0.0.0 <ваш_шлюз>
route -p add 172.16.0.0 mask 255.240.0.0 <ваш_шлюз>
Например, Ваш шлюз 192.168.50.1, тогда команды будут выглядеть так:
route -p add 192.168.0.0 mask 255.255.0.0 192.168.50.1
route -p add 10.0.0.0 mask 255.0.0.0 192.168.50.1
route -p add 172.16.0.0 mask 255.240.0.0 192.168.50.1
Если возникнет необходимость удалить статические маршруты — просто введите следующие команды:
route delete 192.168.0.0
route delete 10.0.0.0
route delete 172.16.0.0
Добрый день, уважаемые читатели. Недавно столкнулся с одной проблемой, один из моих клиентов попросил настроить VPN тоннель на роутере для связи с одним из его серверов, я это настроил, но заметил, что после добавления VPN соединения на ПК с которого я подключаюсь к VPN серверу, доступ в интернет начинает по умолчанию идти через VPN подключение (что напрочь убивает скорость интернета на ПК). Я долго искал в интернете способы решения данного вопроса, но ничего толкового я не нашел. Однако я понимал что дело в маршруте через который идет доступ в Интернет. Я долго копался в метриках и маршрутах и решил данную проблему следующим образом:
1. Заходим в центр управления сетями и общим доступом и переходим во вкладку изменение параметров адаптера:
2. Кликаем правой клавишей по ранее созданному VPN подключению, заходим в свойства, в свойствах находим раздел Сеть и заходим в настройки протокола Интернет версии 4.
О том как создать VPN подключение на ПК под управлением ОС семейства Windows я писал в своей статье.
3. Далее переходим во вкладку дополнительно:
4. Чтобы не использовать VPN сервер основным маршрутом выхода в Интернет ставим галочку на пункте «Отключить добавление маршрута основанное на классе» и сохраняем изменения.
Для доступа к серверу через VPN подключение добавляем маршрут в командной строке, открытой от имени Администратора.
route add 192.168.9.0 mask 255.255.255.0 192.168.2.1, где 192.168.9.0 — сетевой адрес, 255.255.255.0 — сетевая маска, 192.168.9.0 — сетевой шлюз (IP адреса настроенные на VPN сервере)
После этого при работе с VPN выход в интернет будет осуществляться через наш основной шлюз, т.е. проблема решена.
В данной статье мы рассмотрим, что такое статический маршрут и зачем его вообще прописывать. Мы будем использовать так называемые «руты» или другими словами будем прописывать маршруты с помощью команды route add в командной строке Windows.
Прежде чем приступать к практике хотелось бы поговорить немного о теории, что бы Вы понимали, что Вы делаете, и в каких случаях это Вам может пригодиться.
Для начала пару определений:
Статическая маршрутизация — вид маршрутизации, при котором маршруты указываются в явном виде при конфигурации маршрутизатора. Вся маршрутизация при этом происходит без участия каких-либо протоколов маршрутизации.
Статический маршрут — представляет собой заданный администратором маршрут, который заставляет пакеты, перемещающиеся между источником и адресатом, отправляться по указанному пути. Другими словами — это явно указанный путь, по которому должен пройти пакет из пункта А в пункт Б.
В этой статье мы с Вами говорим, о статическом маршруте на обыкновенном компьютере с операционной системой Windows. Для чего же нам нужно уметь прописывать статические маршруты? спросите Вы, сейчас попробую объяснить, где это знание Вам может пригодиться.
Сейчас очень распространено для безопасности использовать «Виртуальные частные сети» (VPN). VPN используют как в организациях, для организации своей защищенной сети, так и провайдеры, для предоставления доступа, к глобальной сети Интернет, простым пользователям. Но, так или иначе, это иногда вызывает небольшие неудобства, как в организациях, так и у обычных пользователей.
Например, у Вас дома два компьютера, один из которых имеет доступ в Интернет по средствам VPN, также он соединен со вторым компьютером локальной сетью, и каждый раз, когда он подключается к Интернету, то связь между двумя компьютерами теряется, так как первый компьютер (который подключился к VPN) уже находится в другой сети, и поэтому недоступен со второго компа.
Это можно исправить как раз с помощью статического маршрута. Или другой случай, пригодится сисадминам, (пример из жизни) есть организация, у которой имеются небольшие удаленные офисы, связь с которыми идет по средствам OpenVPN. Был случай, когда мне пришлось узнать внешние ip адреса у этих удаленных офисов, я подключался к компьютеру по VPN сети и соответственно не мог узнать внешний ip, так как он мне бы показал внешний ip нашего VPN соединения. В итоге я просто на всего прописал один статический маршрут на удаленном компьютере, с помощью которого и попал на нужный мне сайт (который показывал внешний ip) и все. Есть, конечно, и другой вариант, съездить туда и узнать ip без подключения к VPN сети, но Вы сами понимаете, что на это нет времени и попросту неохота. Теперь Вы немного представляете, где и для чего Вам может пригодиться знание того, как прописываются статические маршруты.
Примеры использования утилиты route
Хватит теории, переходим к практике. Сейчас мы с Вами пропишем маршрут, который разрешит нам получить доступ к локальной сети при включенном VPN соединении, пригодится обычным пользователям, у которых дома более одного компьютера, а в Интернет выходят по средствам VPN.
Имеем локальную сеть: 192.168.1.0/24
Локальный IP первого компьютера (пусть он будет компьютер — A) – 192.168.1.2 (на котором присутствует VPN соединение)
Локальный IP второго компьютера (а этот компьютер — B) – 192.168.1.3
IP адрес шлюза т.е. модема – 192.168.1.1
Нам нужно прописать маршрут на компьютере A, чтобы он смог видеть компьютер B при включенном VPN соединении. Делается это следующем образом: запускаем командную строку Пуск->Выполнить->cmd и набираем следующую команду:
route –p add 192.168.1.0 mask 255.255.255.0 192.168.1.1
где:
- route – сама программа, которая работает с таблицей маршрутизации;
- -p – ключ, который говорит, что маршрут будет постоянный, так как (Важное замечание!) без этого ключа все маршруты, которые Вы добавите удалятся после перезагрузке, поэтому если Вы хотите использовать маршрут всегда, то пропишите этот ключ, если только один раз, то его можно не писать;
- add – команда, добавляющая запись в таблицу маршрутизации;
- 192.168.1.0 – сеть, с которой Вы хотите иметь связь;
- mask 255.255.255.0 – маска подсети;
- 192.168.1.1 – адрес шлюза, обычно это адрес модема.
Добавив всего один маршрут, Вы получаете доступ к своей сети при подключенном Интернете, т.е. VPN соединении.
Вот еще один небольшой пример, у Вас дома подключение к Интернету через модем ADSL и Вам иногда (ну или постоянно) требуется подключение к VPN сети, и соответственно выхода в Интернет через свой канал у Вас уже не будет. Но с помощью статического маршрута Вы можете получить доступ к определенным сайтам (узнав предварительно их ip адреса, с помощью команды ping в командной строке, например ping yandex.ru), к которым Вам бы хотелось иметь постоянный доступ (и при подключенном VPN соединении и неподключенном). Например, сайт имеет ip адрес 172.18.24.13, а шлюз (маршрутизатор, модем) имеет IP адрес 192.168.0.1, Вам необходимо прописать следующее:
route –p add 172.18.24.13 mask 255.255.255.255 192.168.0.1
Синтаксис и основные ключи утилиты route
Теперь поговорим поподробней о команде route.
Общий синтаксис:
route [-f] [-p] [destination] [mask ] [gateway] [metric ] [if ]
Основные ключи:
- -f — удаляет из таблицы маршрутизации все маршруты;
- -p – сохраняет маршрут на постоянную основу;
- add – добавляет новый маршрут;
- change — меняет текущий маршрут в таблице маршрутизации;
- delete — удаляет маршрут из таблицы маршрутизации;
- print — отображает содержимое таблицы маршрутизации;
- destination — при добавлении или изменении маршрута этот параметр используется для указания идентификатора сети назначения;
- mask — при добавлении или изменении маршрута этот параметр используется для указания маски подсети для сети назначения;
- gateway — при добавлении или изменении нового маршрута этот параметр используется для указания шлюза (маршрутизатора или модема);
- metric — используется для указания целого числа в диапазоне от 1 до 9999, являющегося метрикой стоимости для маршрута. Если для определенной сети назначения существует несколько возможных маршрутов, будет использован маршрут с наименьшим значением метрики;
- if — используется для указания номера индекса интерфейса, который подключен к сети назначения.
Для того чтобы просто посмотреть таблицу маршрутизации у себя на компьютере введите в командную строку следующие:
route print
Вот в принципе и все что я хотел Вам рассказать, но следует помнить что, проводя все выше указанные манипуляции нужно быть внимательным, так как ошибка всего в одной цифре приведет к нежелательным результатам, не критичным, но нежелательным. В особенности это относится к корпоративным сетям, где маршрутизация уже настроена, и Вы можете легко изменить, удалить нужные маршруты.
Utilize a proficient VPN tool for routing all your network traffic safely
by Vlad Constantinescu
Vlad might have a degree in Animal Husbandry and Livestock Management, but he’s currently rocking anything software related, ranging from testing programs to writing in-depth reviews about them…. read more
Published on August 19, 2022
Reviewed by
Edgar Nicov
Since the dial-up Internet era, Edgar was interested in online resources. From forums to e-commerce websites, he started digging into how those resources could generate revenue. Today he… read more
- Using a VPN is an excellent way of keeping your online privacy safe if you use it right.
- VPNs can redirect all your network traffic through a private server, away from prying eyes.
- Sometimes, your VPN connection might leak sensitive data about you.
- In this guide, we’re going to show you how to prevent these leaks from ever occurring on your PC.
Using a VPN is an excellent way of protecting your online privacy if it’s done right. It’s effective because the VPN service redirects all your network traffic through a private server, away from prying eyes.
Many casual users turn to VPNs to hide their IP address, spoof their location, or unblock streaming services.
But there are also businesses that use corporate VPNs like Cisco AnyConnect or SonicWall Global VPN Client to secure their networks.
However, in some cases, certain bits of traffic might escape the private tunnel and expose you. We call these incidents leaks.
In this article, we’re going to show you how to prevent these leaks from ever occurring on your PC.
Does VPN redirect all traffic?
Yes, a VPN redirects all your network traffic to its secure tunnel, unless you use split tunneling or a browser with a built-in VPN or VPN extension.
By routing all your Internet traffic through VPN servers, you protect all applications with web access on your computer or mobile device.
At the same time, you can route all traffic through OpenVPN on Windows 10 and connect to your access servers for enhanced privacy.
Similar to the split tunneling tool, it’s possible to route certain traffic through a VPN on Windows 10.
This is useful to redirect Internet traffic for particular cases like reducing high ping in games and keeping other PC services on the local connection.
How to route all traffic through VPN on Windows 10?
1. Using a VPN client’s kill switch
- Launch your VPN client (we used PIA in this example since it’s the best in the business)
- Open its configuration section
- Look for the kill switch option
- Make sure it’s set to Auto or Always
It goes without saying that using a reliable VPN such as Private Internet Access can save you a lot of hassle.
You just go to its configuration section as we’ve described in Method #1 and make sure to activate the kill switch feature.
This tool makes sure that all your network traffic goes straight through the private VPN tunnel.
If the VPN connection fails, PIA automatically blocks all traffic, eliminating the risk of accidental leaks. It’s the best VPN with a built-in kill switch.
Private Internet Access
Worried about IP, DNS, or WebRTC leaks? PIA offers a built-in kill switch to quickly fix it.
2. Modifying a VPN connection manually on Windows 10
- Go to your Network Connections window
- Locate the VPN connection you normally use
- Right-click it and select Properties in the menu
- Select the Networking tab in the VPN’s properties window
- Choose the Internet Protocol Version 4 (TCP/IPv4)
- Click the Properties button
- In the newly-opened window, click the Advanced button
- Make sure that the Use default gateway on remote network option is checked
- Click OK
- Restart your PC
3. Using OpenVPN
- Locate the OpenVPN configuration file associated with your server (OVPN)
- Open it in a text editor
- Add the following line somewhere in the OVPN file: redirect-gateway def1
- Save the file and close it
- Restart your OpenVPN server
- How to Stop eir from Blocking IPTV? [Quick and Easy]
- CS:GO Packet Loss: What Causes It And How to Fix?
- How to Set Up VPN MFA to Increase Your Security
Make sure that your network traffic is routed entirely through VPN
All things considered, there are several ways to ensure that all of your network traffic stays inside your private VPN tunnel. Depending on your setup, you can tackle the issue in various ways.
However, your safest bet would be to pick a reliable VPN service and let it do all the work.
Kill switches are some of the best tools you can use to ensure that all your network traffic is encrypted before getting out in the open.
As a general rule, you should avoid trusting free VPNs like Turbo VPN with your sensitive data.
While they’re a great starting point to get used to VPN technology and see how it changes your Internet experience, a premium VPN is worth it in the long haul.
Your connection is not secure — websites you visit can find out your details:
- Your IP Address:
loading
Companies can sell this information, alongside your location and internet provider name, and profit from it by serving targeted ads or monitoring your data usage.
We recommend Private Internet Access, a VPN with a no-log policy, open source code, ad blocking and much more; now 79% off.
Newsletter
Utilize a proficient VPN tool for routing all your network traffic safely
by Vlad Constantinescu
Vlad might have a degree in Animal Husbandry and Livestock Management, but he’s currently rocking anything software related, ranging from testing programs to writing in-depth reviews about them…. read more
Published on August 19, 2022
Reviewed by
Edgar Nicov
Since the dial-up Internet era, Edgar was interested in online resources. From forums to e-commerce websites, he started digging into how those resources could generate revenue. Today he… read more
- Using a VPN is an excellent way of keeping your online privacy safe if you use it right.
- VPNs can redirect all your network traffic through a private server, away from prying eyes.
- Sometimes, your VPN connection might leak sensitive data about you.
- In this guide, we’re going to show you how to prevent these leaks from ever occurring on your PC.
Using a VPN is an excellent way of protecting your online privacy if it’s done right. It’s effective because the VPN service redirects all your network traffic through a private server, away from prying eyes.
Many casual users turn to VPNs to hide their IP address, spoof their location, or unblock streaming services.
But there are also businesses that use corporate VPNs like Cisco AnyConnect or SonicWall Global VPN Client to secure their networks.
However, in some cases, certain bits of traffic might escape the private tunnel and expose you. We call these incidents leaks.
In this article, we’re going to show you how to prevent these leaks from ever occurring on your PC.
Does VPN redirect all traffic?
Yes, a VPN redirects all your network traffic to its secure tunnel, unless you use split tunneling or a browser with a built-in VPN or VPN extension.
By routing all your Internet traffic through VPN servers, you protect all applications with web access on your computer or mobile device.
At the same time, you can route all traffic through OpenVPN on Windows 10 and connect to your access servers for enhanced privacy.
Similar to the split tunneling tool, it’s possible to route certain traffic through a VPN on Windows 10.
This is useful to redirect Internet traffic for particular cases like reducing high ping in games and keeping other PC services on the local connection.
How to route all traffic through VPN on Windows 10?
1. Using a VPN client’s kill switch
- Launch your VPN client (we used PIA in this example since it’s the best in the business)
- Open its configuration section
- Look for the kill switch option
- Make sure it’s set to Auto or Always
It goes without saying that using a reliable VPN such as Private Internet Access can save you a lot of hassle.
You just go to its configuration section as we’ve described in Method #1 and make sure to activate the kill switch feature.
This tool makes sure that all your network traffic goes straight through the private VPN tunnel.
If the VPN connection fails, PIA automatically blocks all traffic, eliminating the risk of accidental leaks. It’s the best VPN with a built-in kill switch.
Private Internet Access
Worried about IP, DNS, or WebRTC leaks? PIA offers a built-in kill switch to quickly fix it.
2. Modifying a VPN connection manually on Windows 10
- Go to your Network Connections window
- Locate the VPN connection you normally use
- Right-click it and select Properties in the menu
- Select the Networking tab in the VPN’s properties window
- Choose the Internet Protocol Version 4 (TCP/IPv4)
- Click the Properties button
- In the newly-opened window, click the Advanced button
- Make sure that the Use default gateway on remote network option is checked
- Click OK
- Restart your PC
3. Using OpenVPN
- Locate the OpenVPN configuration file associated with your server (OVPN)
- Open it in a text editor
- Add the following line somewhere in the OVPN file: redirect-gateway def1
- Save the file and close it
- Restart your OpenVPN server
- How to Stop eir from Blocking IPTV? [Quick and Easy]
- CS:GO Packet Loss: What Causes It And How to Fix?
- How to Set Up VPN MFA to Increase Your Security
Make sure that your network traffic is routed entirely through VPN
All things considered, there are several ways to ensure that all of your network traffic stays inside your private VPN tunnel. Depending on your setup, you can tackle the issue in various ways.
However, your safest bet would be to pick a reliable VPN service and let it do all the work.
Kill switches are some of the best tools you can use to ensure that all your network traffic is encrypted before getting out in the open.
As a general rule, you should avoid trusting free VPNs like Turbo VPN with your sensitive data.
While they’re a great starting point to get used to VPN technology and see how it changes your Internet experience, a premium VPN is worth it in the long haul.
Your connection is not secure — websites you visit can find out your details:
- Your IP Address:
loading
Companies can sell this information, alongside your location and internet provider name, and profit from it by serving targeted ads or monitoring your data usage.
We recommend Private Internet Access, a VPN with a no-log policy, open source code, ad blocking and much more; now 79% off.
Newsletter
Здравствуйте.
Имеем локальную сеть 192.168.0.0/21 шлюз по умолчанию 192.168.0.1.
В этой же сети стоит MikroTik (192.168.0.104) и «раздает» VPN (10.10.1.0/28), его IP в VPN — 10.10.1.1.
Удаленно за NAT имеем ПК с Windows 10 Pro. Пользователь заходит в систему через «Подключение к корпоративной сети с помощью VPN», когда на экране приветствия сразу подключается VPN по логин/пароль и с этими же данными заходит в систему (его IP в VPN выдается динамически, пусть будет 10.10.1.11).
Все работает, но для Windows 10 не доступна сеть 192.168.0.0/21.
На шлюзе 192.168.0.1 добавляем маршрут (10.10.1.1/28 192.168.0.104) до удаленного ПК через MikroTik. На удаленном ПК добавляем постоянный маршрут (192.168.0.0/24 10.10.1.1) до сети 192.168.0.0/24 через тот же MikroTik, только со стороны VPN.
Теперь удаленный ПК и локальная сеть друг друга видят (это точно работает я проверил).
А теперь собственно вопрос:
Если на Windows 10 добавить постоянный маршрут (192.168.0.0/24 10.10.1.1) до подключения VPN, то он игнорируется системой и отрабатывает маршрут по умолчанию. То есть прописываем постоянный маршрут, перезагружаемся/выходим из системы, заходим в систему через «Подключение к корпоративной сети с помощью VPN», соединение есть, маршрут есть и он игнорируется. Удаляем и создаем маршрут по новой — работает до перезагрузки/перезахода/переподключения VPN.
Как это вылечить?
Спасибо.