Как я могу поддержать доступ к локальной сети, в то время как соединено с Cisco VPN?
При соединении использования Cisco VPN сервер имеет к способности дать клиенту команду предотвращать доступ к локальной сети.
Принятие этой опции серверной стороны не может быть выключено, как может позволить доступ к локальной сети, в то время как соединено с клиентом VPN Cisco?
Я раньше думал, что это был просто вопрос маршрутов, добавляемых что трафик LAN получения с более высокой метрикой, например:
Network
Destination Netmask Gateway Interface Metric
10.0.0.0 255.255.0.0 10.0.0.3 10.0.0.3 20 <--Local LAN
10.0.0.0 255.255.0.0 192.168.199.1 192.168.199.12 1 <--VPN Link
И попытка удалить 10.0.x.x -> 192.168.199.12
маршрут не имеет никакого эффекта:
>route delete 10.0.0.0
>route delete 10.0.0.0 mask 255.255.0.0
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1 if 192.168.199.12
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1 if 0x3
И в то время как это все еще могла бы просто быть проблема маршрутизации, попытки добавить или удалить сбой маршрутов.
В каком уровне драйвер клиента VPN Cisco делает то, что в сетевом стеке, который берет, переопределяет способность локального администратора администрировать их машину?
Клиент VPN Cisco не может использовать волшебство. Это - все еще программное обеспечение, работающее на моем компьютере. Какой механизм это использует для вмешательства в сеть моей машины? Что происходит, когда пакет IP/ICMP прибывает в сеть? Где в сетевом стеке пакет, который съели?
Править: Вещи я еще не попробовал:
>route delete 10.0.*
Обновление: Так как Cisco отказалась от их старого клиента, в пользу AnyConnect (HTTP основанная на SSL VPN), этот вопрос, нерешенный, можно оставить как пережиток истории.
Продвижение, мы можем попытаться решить ту же проблему с их новым клиентом.