如何在连接到 Cisco VPN 时保持本地 LAN 访问?
使用 Cisco VPN 连接时,服务器必须能够指示客户端阻止本地 LAN 访问。
假设无法关闭此服务器端选项,如何在与 Cisco VPN 客户端连接时允许本地 LAN 访问?
我曾经认为这只是添加路由的问题,以更高的度量捕获 LAN 流量,例如:
Network
Destination Netmask Gateway Interface Metric
10.0.0.0 255.255.0.0 10.0.0.3 10.0.0.3 20 <--Local LAN
10.0.0.0 255.255.0.0 192.168.199.1 192.168.199.12 1 <--VPN Link
Run Code Online (Sandbox Code Playgroud)
并尝试删除10.0.x.x -> 192.168.199.12路线没有任何效果:
>route delete 10.0.0.0
>route delete 10.0.0.0 mask 255.255.0.0
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1 if 192.168.199.12
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1 if 0x3
Run Code Online (Sandbox Code Playgroud)
虽然它仍然可能只是一个路由问题,但尝试添加或删除路由会失败。
Cisco VPN 客户端驱动程序在网络堆栈中的哪个级别执行覆盖本地管理员管理其机器的能力的操作? …
我的工作只是改变了关于我们如何在家中连接的政策——以前,我可以 ssh 进入网关,然后 ssh 进入我需要使用的任何内部机器。但是,现在我必须使用 VPN 进行连接,然后我可以直接通过 ssh 连接到我需要的任何机器。
这很酷,但出于各种原因,我不希望我的所有流量都通过 VPN。它使用 Cisco AnyConnect 移动客户端,我查看了我能找到的设置,但找不到任何关于如何选择哪些流量通过 VPN 以及哪些流量通过我的常规互联网连接的信息。
我可以在应用程序级别进行设置吗——就像总是通过互联网路由 Firefox 而通过 VPN 路由 Chrome?或者我可以为端口流量设置它——只设置我的 SSH 流量通过我的 VPN 而其他所有东西都通过我的常规互联网?