스플릿 터널 및 Cisco AnyConnect


14

Windows 7 64 비트에서 Cisco AnyConnect Secure Mobility Client 3.1.02026을 사용하고 있습니다. 분할 터널링을 활성화하는 확인란이 있다고 들었습니다. 그러나이 확인란은 관리자 설정으로 인해 GUI에서 제거되었을 수 있습니다. 관리자는 구성을 변경하지 않으려 고합니다. 분할 터널링을 강제하고 싶습니다. 어떻게? 솔루션이 다른 VPN 클라이언트를 사용하더라도 괜찮습니다. 솔루션은 VPN 서버를 변경할 수 없습니다. 가상 머신을 사용해 보았지만 작동하지만 더 편리한 솔루션을 원합니다. 나는 라우팅 테이블을 어지럽히려고 시도했지만 올바른 방법을 모르기 때문에 아마도 실패했습니다.

route printVPN에 연결하기 전에 여기 있습니다.

===========================================================================
Interface List
 14...00 1e 4f d7 64 5b ......Intel(R) 82566DM-2 Gigabit Network Connection
  1...........................Software Loopback Interface 1
 25...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 27...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1      192.168.1.3     10
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      169.254.0.0      255.255.0.0         On-link       192.168.1.3     11
  169.254.255.255  255.255.255.255         On-link       192.168.1.3    266
      192.168.1.0    255.255.255.0         On-link       192.168.1.3    266
      192.168.1.3  255.255.255.255         On-link       192.168.1.3    266
    192.168.1.255  255.255.255.255         On-link       192.168.1.3    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link       192.168.1.3    266
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link       192.168.1.3    266
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
      169.254.0.0      255.255.0.0      192.168.1.3       1
          0.0.0.0          0.0.0.0     10.154.128.1       1
===========================================================================

IPv6 Route Table
===========================================================================
Active Routes:
 If Metric Network Destination      Gateway
 27     58 ::/0                     On-link
  1    306 ::1/128                  On-link
 27     58 2001::/32                On-link
 27    306 2001:0:5ef5:79fd:3431:3b25:b736:1859/128
                                    On-link
 14    266 fe80::/64                On-link
 27    306 fe80::/64                On-link
 27    306 fe80::3431:3b25:b736:1859/128
                                    On-link
 14    266 fe80::3933:bb6f:892:d161/128
                                    On-link
  1    306 ff00::/8                 On-link
 27    306 ff00::/8                 On-link
 14    266 ff00::/8                 On-link
===========================================================================
Persistent Routes:
  None

다음은 route printVPN에 연결 한 후입니다.

===========================================================================
Interface List
 19...00 05 9a 3c 7a 00 ......Cisco AnyConnect Secure Mobility Client Virtual Miniport Adapter for Windows x64
 14...00 1e 4f d7 64 5b ......Intel(R) 82566DM-2 Gigabit Network Connection
  1...........................Software Loopback Interface 1
 25...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 27...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
167...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0      192.168.1.1      192.168.1.3     10
          0.0.0.0          0.0.0.0     10.154.128.1     10.154.159.8      2
     10.154.128.0    255.255.224.0         On-link      10.154.159.8    257
     10.154.159.8  255.255.255.255         On-link      10.154.159.8    257
   10.154.159.255  255.255.255.255         On-link      10.154.159.8    257
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
     137.254.4.91  255.255.255.255      192.168.1.1      192.168.1.3     11
      169.254.0.0      255.255.0.0         On-link      10.154.159.8    306
      169.254.0.0      255.255.0.0         On-link       192.168.1.3    306
  169.254.255.255  255.255.255.255         On-link      10.154.159.8    257
  169.254.255.255  255.255.255.255         On-link       192.168.1.3    266
      192.168.1.1  255.255.255.255         On-link       192.168.1.3     11
      192.168.1.3  255.255.255.255         On-link       192.168.1.3    266
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link       192.168.1.3    266
        224.0.0.0        240.0.0.0         On-link      10.154.159.8    257
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link       192.168.1.3    266
  255.255.255.255  255.255.255.255         On-link      10.154.159.8    257
===========================================================================
Persistent Routes:
  Network Address          Netmask  Gateway Address  Metric
      169.254.0.0      255.255.0.0      192.168.1.3       1
          0.0.0.0          0.0.0.0     10.154.128.1       1
===========================================================================

IPv6 Route Table
===========================================================================
Active Routes:
 If Metric Network Destination      Gateway
 19     11 ::/0                     On-link
  1    306 ::1/128                  On-link
 19    266 fe80::/64                On-link
 19    266 fe80::2a78:5341:7450:2bc1/128
                                    On-link
 14    266 fe80::3933:bb6f:892:d161/128
                                    On-link
 19    266 fe80::c12f:601f:cdf:4304/128
                                    On-link
 19    266 fe80::c5c3:8e03:b9dd:7df5/128
                                    On-link
  1    306 ff00::/8                 On-link
 14    266 ff00::/8                 On-link
===========================================================================
Persistent Routes:
  None

답변:


7

먼저 네트워크 관리자가 분할 터널링을 허용하지 않은 이유는 악의적 인 사람 / 코드가 컴퓨터를 통해 네트워크에 액세스하여 구현 된 보안 조치를 우회 할 수 있기 때문입니다. 쪼개지는 터널이 없다는 것은 성가신 일이지만 자신에게 위험의 가치가 있는지 물어보십시오.

Cisco AnyConnect는 호스트 컴퓨터의 라우팅 테이블을 일시적으로 다시 작성하여 분할 터널을 방지합니다. route printAnyConnect를 시작하기 전에 사용 하고 차이점을 확인한 후에 다시 사용하십시오. 라우팅 테이블을 조정하고 AnyConnect를 시작한 후 실행할 스크립트를 작성할 수 있습니다. 네트워크 사용 정책을 위반하지 않는 쉬운 솔루션은 AnyConnect와 함께 VM을 사용하는 것입니다. 호스트의 NIC가 잠기지 않으며 규칙을 위반하지 않습니다. 두 세계에서 가장 좋습니다.


4
Cisco AnyConnect는 Windows에서 경로 조정이 작동하지 않도록합니다.
Nathan

0

Cisco AnyConnect로 터널을 분리하는 방법을 알지 못했습니다. 여기 내 해결 방법이 있습니다.

VPNC 프런트 엔드를 사용해 보았지만 일반적인 오류 메시지로 인해 연결 설정을 수정하지 못했습니다. "응용 프로그램 버전 Cisco Systems VPN Client 4.8.01 (0640) : Linux"를 default.conf에 추가해야했습니다. 또한 연결이 설정되면 원격 LAN의 아무것도 액세스 할 수 없습니다. 원격 LAN IP 주소에 대한 경로를 추가하는 배치 파일을 만들어야했습니다 (예 :) route add 10.0.0.0 mask 255.0.0.0 10.85.37.1 metric 9 IF 180. 같은 배치 파일은 (예를 들어, 첫 번째 내 ISP의 DNS 서버보다 먼저 원격 LAN의 DNS 서버를 사용하도록 구성했다 netsh interface ipv4 add dns "Local Connection 2" 42.23.24.46 index=1)

더 자세한 오류 메시지를 얻으려면 BMC 의 지침을 따르십시오 . Net openssl, Devel Libs openssl-devel 및 Interpreters perl과 같은 추가 패키지를 설치해야했습니다.


당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.