指定IP通过VPN

  最近做论文要用到google scholar,然而google时断时续的,于是买了个vpn。用上了vpn国内的一些网站上不了,学校的论文也下载不了了(论文库是通过IP登录)。想让google scholar走vpn,而且其他的IP都走正常网卡。

  参考[1],添加静态路由表,用其中的脚本,把国内和国外的IP给分开走,但是这样将国内的IP都加到路由表需要穷举国内IP,如果访问一个没有加入的网站,则很慢或者有的就上不去。

参考[1]中的脚本如下:

#关闭屏显,这个不关键,忽略之
@echo off
#寻找当前默认网关,即本地网卡。
#(如果开启了openVPN,那么就是VPN对应的IP地址,所以在请开启vpn之前运行此脚本)
for /F "tokens=3" %%* in (‘route print ^| findstr "<0.0.0.0>"‘) do set "gw=%%*"
#清空DNS
ipconfig /flushdns
#添加路由表,如果网络是1.12.0.0/16 ,则走本地网关
route add 1.12.0.0 mask 255.252.0.0 %gw% metric 5
#后面所有的均如此 ,后面是都是穷举中国的网段,让中国的ip走本地网络

  调整思路,将google的IP加入路由表走vpn就好了,参考[2].

#-P参数下次重启后本静态协议还是存在
#74.125.239.0 google的ip段,10.85.92.10 vpn ip地址
#vpn ip地址通过 ipconfig查看ppp适配器网卡得到
route add -p 74.125.239.0 mask 255.255.255.0 10.85.92.10 metric 2

#添加完后,将其他的IP都从vpn中去掉
#右键VPN连接-属性-网络-TCP/IP协议(Windows7\Windowsserver2008是 IPV4)-高级-把在远程网络上使用默认网关 的勾 去掉即可。

  其中还有一个问题,就是google会走ipv6,我用的教育网支持ipv6,默认解析到了ipv6而不是加入路由的IP,解决方法:在host中添加google对应的ip。

参考:

[1] VPN和路由表(2011-01-23)[2014-09-18].http://www.storyday.com/html/y2011/2843_vpn_route_tables.html

[2] 实现指定IP访问VPN其他连接使用本地网络连接解决方法(2013-09-14)[2014-09-18].http://www.cnblogs.com/shenyukong/p/3321703.html

时间: 2024-10-18 04:23:57

指定IP通过VPN的相关文章

openvpn实现分流,指定IP走VPN,其它走本地网络

最近研究了Openvpn好久.现在写一点心得出来. 客户需求:看香港某几个网站使用openvpn翻墙过去,其它所有访问不能用翻墙,要走本地. 系统环境: Centos x64位 6.8, 使用在线yum安装 一.服务器端配置 详细配置参考其它配置文档 [[email protected] openvpn]# rpm -qa | grep openvpn openvpn-2.3.11-1.el6.x86_64 生成ta.key文件,用于tls-auth认证. # openvpn --genkey

Nginx指定IP无须通过认证

为了保证网站的安全性,我们一般都限制IP访问,但是这种方法又不灵活,使用VPN又太复杂,那么可以通过再增加一道认证来提升安全性. 需求: 指定IP直接访问,否则增加二次认证 server {         listen 0.0.0.0:80;         server_name          location ~ / {                 satisfy any;                 allow 192.168.1.0/24;                 

WIN2003使用IP安全策略只允许指定IP远程桌面连接

一,新建IP安全策略 WIN+R打开运行对话框,输入gpedit.msc进入组策略编辑器. 依次打开“本地计算机”策略--计算机配置--Windows设置--安全设置--IP安全策略,在 本地计算机上. 或是控制面板--管理工具--本地安全策略--IP安全策略,在 本地计算机上. 在右面的空白处右击,选择第一个菜单:创建IP安全策略,弹出的IP安全策略向导对话框. 点击下一步. 在名称里输入3389过虑,下一步. 取消激活默认响应规则,下一步. 选中编辑属性,下一步. 二,新建IP筛选器 在弹出

Why 使用TLS记录协议封装IP层VPN IS A Bad Idea

一个很自然的想法,使用TLS封装一个IP数据报实现一个第三层的VPN.这种想法一定是经过了深思熟虑的,但是不幸的是,这是个错误的想法.有一篇文章<Why TCP Over TCP Is A Bad Idea>,详细解释了Why.事实上重传叠加问题是无法解决的,要知道,TCP的RTO计算是极其复杂的,影响它的因素也很多,这就是说,只要你用一个TCP封装另一个TCP,外层TCP丢包,且RTO小于内层TCP的RTO,连接就会崩溃.而以上这个条件是很容易满足的.       用TLS来封装IP数据报是

Ionic使用指定IP地址启动服务器

默认情况下,使用命令ionic serve启动服务器调试程序,必须通过localhost(或者127.0.0.1)来访问.这时手机无法访问该程序. 在网上搜到的,要使用指定IP地址,应该这样启动: ionic serve --address 192.168.xxx.xxx 后来看ionic的帮助文档(ionic -h),其实有相关说明的,怪自己没耐心看文档了...

老斜两宗事-七层代理模式还是IP层VPN

1.七层代理模式还是IP层VPN 很多人会问,我到底是使用代理模式呢,还是使用VPN模式,如果我想数据在中间不安全的链路上实现加密保护的话.这个问题有一个背景,那就是,你想保护你的数据,可以使用VPN,但是有时候,第七层的代理模式或许更好,比如SSL卸载器,比如内置SSL处理的代理,分为正向代理和反向代理.正向代理:代理的是访问者.一般位于访问者一端,访问者能意识到代理的存在,直接访问代理,由代理向服务器发起访问.反向代理:反向代理代理的是被访问者.位于被访问者一端,访问者意识不到代理的存在,访

Nginx 拒绝指定IP访问

来源 : http://www.ttlsa.com/nginx/nginx-deny-ip-access/   闲来无事,登陆服务器,发现有个IP不断的猜测路径.试图往服务器上传文件(木马).于是查看了之前的日志,无奈鄙站被攻击者盯上了,不断的有不同的IP试图上传木马.看来坏人还是有的.由于不想让鄙站沦为肉鸡,所以就想写个简单的脚本,来阻止攻击者的IP访问. 攻击者: 195.154.216.165 - - [28/Nov/2015:23:10:40 +0800] "POST /wp-conte

获取局域网中指定IP或是主机名称的所有文件夹及其搜索文件

最近做个功能在局域网中所有指定文件,于是花了点精力完成了部分功能,先贴上 using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.IO; using System.Linq; using System.Text; using System.Threading.Tasks; using Syst

Windows远程桌面:端口号更改&指定IP连接

由于工作需要,经常要使用远程桌面连接到Windows服务器.Windows的默认远程桌面端口号为3389,为增加服务器安全性,除了在硬件设备做规则外,还可以用Windows自带的策略来增加Windows服务器的安全下. 下面以Windows2008R2为例,分别设置二种策略:(两种任选一种,不能同时生效) 远程桌面端口号更改 高级防火墙指定IP连接 第一种方式:远程桌面端口号更改 注册表要更改二处,第一处路径如下 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlS