Schützen Sie die Netzwerkaktivität, während Sie mit VPN (AnyConnect) verbunden sind.

Schützen Sie die Netzwerkaktivität, während Sie mit VPN (AnyConnect) verbunden sind.

Mein Client kann sich nur über ein VPN mit AnyConnect mit seinem Server verbinden, ich möchte jedoch nicht, dass meine gesamte Netzwerkaktivität (Webbrowsing, Hintergrund-Apps usw.) in seinem Netzwerk angezeigt wird, und ich möchte auf keinen Fall, dass er auf meinen Computer zugreift.

Gibt es eine Möglichkeit, meinen Computer davor zu schützen? Beispielsweise indem ich mein Netzwerkprofil automatisch auf „Öffentlich“ umstelle und/oder nur Remotedesktop die Verwendung der Verbindung erlaube?

Ich habe versucht, hier eine Antwort zu finden, aber mein Ruf reicht nicht aus, um einen Kommentar abzugeben. In den Antworten, die ich gefunden habe, ging es hauptsächlich um „secpol.msc“, das unter Windows 10 nicht funktioniert (Windows kann „secpol.msc“ nicht finden. Stellen Sie sicher, dass Sie den Namen richtig eingegeben haben, und versuchen Sie es dann erneut.)

Ich habe gerade daran gedacht, aber würde es funktionieren, AnyConnect in einer VM zu installieren, die ich nur dafür verwenden würde?

Antwort1

So wie ich das verstanden habe, müssen Sie sich ab und zu über ein VPN mit einem Server verbinden und möchten nicht, dass andere Ihren Datenverkehr sehen? Wenn das so ist, schalten Sie das VPN einfach aus, wenn Sie es nicht brauchen.

Eine andere Möglichkeit wäre, dass Sie eine virtuelle Maschine erstellen, die ausschließlich für die Verbindung mit diesem Server zuständig ist. Auf diese Weise sieht das VPN nur den Datenverkehr der virtuellen Maschine.

Prost!

Antwort2

aber ich möchte nicht, dass meine gesamte Netzwerkaktivität (Webbrowsing, Hintergrund-Apps usw.) in ihrem Netzwerk angezeigt wird

Überprüfendieser Thread.

Bildbeschreibung hier eingeben

Bei einigen VPN-Verbindungen, wie z. B. SSTP-VPN-Verbindungen in Windows, können Sie angeben, dass das Standard-Gateway des Remote-Netzwerks nicht verwendet werden soll. Auf diese Weise gelangt Ihr gesamter Internetverkehr nicht zum Remote-VPN-Netzwerk, sondern direkt zu Ihrem normalen Internet-Gateway.

Wenn Sie jedoch etwas anderes verwenden, beispielsweise Cisco AnyConnect, Juniper usw., müssen die VPN-Administratoren es mit „Split Tunneling“ einrichten.

SehenHier.

Bildbeschreibung hier eingeben

Mit einem Befehl wie diesem können Sie überprüfen, wie Ihr Internetverkehr bei Verbindung mit VPN weitergeleitet wird:

tracert -d -w 100 www.cisco.com

verwandte Informationen