Единственный способ для моего клиента подключиться к своему серверу — через VPN с помощью AnyConnect, но я не хочу, чтобы вся моя сетевая активность (просмотр веб-страниц, фоновые приложения и т. д.) отображалась в его сети, и я определенно не хочу, чтобы он получал доступ к моему компьютеру.
Есть ли способ защитить мой компьютер от этого? Например, автоматически переключить мой сетевой профиль на "Публичный" и/или разрешить использовать подключение только удаленному рабочему столу?
Я пытался найти ответ здесь, но у меня недостаточно репутации, чтобы комментировать. Ответы, которые я нашел, в основном касались «secpol.msc», который не работает в Windows 10 (Windows не может найти «secpol.msc». Убедитесь, что вы правильно ввели имя, а затем повторите попытку.)
Я только что об этом подумал, но будет ли работать установка AnyConnect на виртуальной машине, которую я буду использовать только для этого?
решение1
Насколько я понял, вам нужно время от времени подключаться к серверу через vpn, и вы не хотите, чтобы кто-то видел ваш трафик? Если это так, просто отключайте vpn, когда он вам не нужен.
Другой возможностью было бы сделать себе виртуальную машину, выделенную для подключения к этому серверу. Таким образом, vpn будет видеть только трафик виртуальной машины.
Ваше здоровье!
решение2
но я не хочу, чтобы вся моя сетевая активность (просмотр веб-страниц, фоновые приложения и т. д.) отображалась в их сети
Проверятьэта тема.
В некоторых VPN-подключениях, таких как SSTP VPN-подключение в Windows, вы можете указать не использовать шлюз по умолчанию удаленной сети. Таким образом, весь ваш интернет-трафик не будет попадать в удаленную VPN-сеть, а будет попадать напрямую на ваш обычный интернет-шлюз.
Но если вы используете что-то другое, например Cisco AnyConnect, Juniper и т. д., то администраторам VPN придется настроить «раздельное туннелирование».
Видетьздесь.
Вы можете использовать следующую команду, чтобы проверить, как маршрутизируется ваш интернет-трафик при подключении к VPN:
tracert -d -w 100 www.cisco.com