Как разрешить доступ к локальной сети при подключении к Cisco VPN?
Как поддерживать доступ к локальной сети при подключении к Cisco VPN?
При подключении с помощью Cisco VPN сервер должен иметь возможность инструктировать клиента по предотвращению доступа к локальной сети.
Предположив, что эта опция на стороне сервера не может быть отключена, как можно разрешить доступ к локальной сети при подключении с помощью Cisco VPN клиента?
Раньше я думал, что это просто вопрос добавления маршрутов, которые захватывают трафик локальной сети с более высокой метрикой, например:
И попытки удалить маршрут 10.0.x.x -> 192.168.199.12
не имеют никакого эффекта:
Network
Destination Netmask Gateway Interface Metric
10.0.0.0 255.255.0.0 10.0.0.3 10.0.0.3 20 <--Local LAN
10.0.0.0 255.255.0.0 192.168.199.1 192.168.199.12 1 <--VPN Link
И хотя это все еще может быть просто проблемой маршрутизации, попытки добавить или удалить маршруты обходятся безуспешно.
На каком уровне клиентский драйвер Cisco VPN делает то, что в сетевом стеке, который берет верх над способностью локального администратора администрировать свою машину?
Клиент Cisco VPN не может использовать магию. Это все еще программное обеспечение, работающее на моем компьютере. Какой механизм он использует для вмешательства в сеть моей машины? Что происходит, когда в сеть поступает IP/ICMP пакет? Где в сетевом стеке съедается пакет?
Смотрите также
- Отсутствие соединения с Cisco VPN
- Клиент Cisco VPN прерывает соединение с моим LDAP сервером
- Cisco VPN останавливает браузер Windows 7
- Как я могу запретить создание маршрута в Windows XP при подключении к Cisco VPN?
- Перемаршрутизация локальной сети и Интернет трафика при VPN
- VPN клиент “Разрешить доступ к локальной сети”
- Разрешить доступ к локальной сети для VPN клиентов на VPN 3000 Концентратор Пример конфигурации
- Доступ к локальной сети пропадает, когда я подключаюсь к VPN
- Документация Windows XP: Роут
Правка: Вещи, которые я еще не пробовал:
>route delete 10.0.0.0
>route delete 10.0.0.0 mask 255.255.0.0
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1 if 192.168.199.12
>route delete 10.0.0.0 mask 255.255.0.0 192.168.199.1 if 0x3
Обновление: Поскольку Cisco отказалась от своего старого клиента в пользу AnyConnect (HTTP SSL-based VPN), этот вопрос, нерешенный, можно оставить как пережиток истории.
В дальнейшем мы можем попытаться решить ту же проблему с их новым клиентом .