Dirija todo el tráfico a través de openconnect

Dirija todo el tráfico a través de openconnect

Estoy intentando conectarme a una VPN empresarial (Cisco AnyConnect). Estoy utilizando openconnect y se ha establecido una conexión. Esa conexión también la ve el ip addcomando. La ruta predeterminada según ip routeparece ser wlp5s0. ¿Cómo configuraría openconnect de tal manera que, en lugar de utilizar esta ruta, debería seleccionar la VPN? El problema que tengo es que mi dirección IP no cambia una vez que me haya conectado a la VPN. Probé la openconnectversión de terminal y la instalación de la GUI de gnome para Cisco. El mismo problema con ambos.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
    inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
       valid_lft 86208sec preferred_lft 86208sec
    inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
    link/none 
    inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
       valid_lft forever preferred_lft forever
    inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

No estoy muy seguro de qué es seguro compartir y qué no, así que simplemente modifiqué algunas de las entradas.

esta es la ip routeentrada

default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600 
10.0.0.0/8 dev vpn0 scope link 
10.0.0.2 dev vpn0 scope link 
10.0.0.3 dev vpn0 scope link 
<office ip cidr>/23 dev vpn0 scope link 
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17 
169.254.0.0/16 dev wlp5s0 scope link metric 1000 
172.16.0.0/12 dev vpn0 scope link 
<Company IP CIDR>/22 dev vpn0 scope link 
<Company IP CIDR>/24 dev vpn0 scope link 
192.168.0.0/16 dev vpn0 scope link 
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600 
192.168.20.0/22 dev vpn0 scope link

Estoy intentando llegar a 10.12.122.197, que debería estar dentro de la misma LAN que la VPN.

Por cierto, ejecutando Ubuntu 19.10.

Respuesta1

Los cambios necesarios para lograr lo que busca dependerán de la configuración en el lado del servidor VPN. Es posible que no esté configurado para pasar tráfico a redes externas.

Puede probar esto agregando una entrada de ruta en el sistema cliente:

# ip route add default dev vpn0

Luego intente un traceroute a una red externa:

# traceroute 1.1.1.1

Una forma de enviar una ruta como esta a los clientes es configurar un túnel dividido en el dispositivo Cisco, especificar una ACL de túnel dividido y dentro de esa ACL agregar las reglas apropiadas. Esas reglas se enviarán como rutas a los clientes al conectarse.

Si agregar la ruta no funciona, será necesario ajustar la configuración en el servidor VPN.

información relacionada