Мешайте Cisco AnyConnect блокировать вниз NIC

VPN Cisco crapclients (включая AnyConnect один) имеет противную привычку к избиению всего NICs в системе, Вы используете их. У старого клиента был флажок в опциях соединения, которые позволили Вам использовать другие сетевые интерфейсы, будучи соединенным, в то время как у клиента AnyConnect нет опций вообще, по-видимому. Но они оба блокируют вниз сетевой интерфейс, который они используют для соединения с VPN.

Так как я вынужден использовать AnyConnect, чтобы на самом деле иметь интернет-соединение, и мне нравится управлять вторым компьютером дома через RDP (по тому же сетевому интерфейсу до сих пор), это не вполне удается. Со старым клиентом все еще работал просто великолепно IPv6, хотя AnyConnect, кажется, не нравится это также теперь.

Там какой-либо путь состоит в том, чтобы все еще использовать тот же сетевой интерфейс для доступа к LAN? Я на самом деле действительно не забочусь ни о каких возможных последствиях безопасности (который мог бы быть, почему Cisco делает это), поскольку это - мое чертовски интернет-соединение и не безопасный способ работать из дома. Компромисс очень отличается :-)

10
задан 08.09.2016, 02:38

1 ответ

Я полагаю, что необходимо будет установить раздельное туннелирование с исключить списком. Таким образом, Вы не туннелируете свой локальный трафик LAN, и все остальное выходит туннель. Это должно быть настроено на самом ASA. Затем в AnyConnect включают опцию 'Enable local LAN access (if configured)'. Можно включить его вручную путем нажатия на "предпочтительную" кнопку рядом с "подключением к" полю или через профиль XML.

Вот является ссылка на информацию о раздельном туннелировании в руководстве ASA 8.2 CLI http://www.cisco.com/en/US/docs/security/asa/asa82/configuration/guide/vpngrp.html#wp1053494

4
ответ дан 07.12.2019, 13:02

Теги

Похожие вопросы