Estoy intentando conectarme a una VPN empresarial (Cisco AnyConnect). Estoy utilizando openconnect y se ha establecido una conexión. Esa conexión también la ve el ip add
comando. La ruta predeterminada según ip route
parece ser wlp5s0. ¿Cómo configuraría openconnect de tal manera que, en lugar de utilizar esta ruta, debería seleccionar la VPN? El problema que tengo es que mi dirección IP no cambia una vez que me haya conectado a la VPN. Probé la openconnect
versión de terminal y la instalación de la GUI de gnome para Cisco. El mismo problema con ambos.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
valid_lft 86208sec preferred_lft 86208sec
inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute
valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
link/none
inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
valid_lft forever preferred_lft forever
inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy
valid_lft forever preferred_lft forever
No estoy muy seguro de qué es seguro compartir y qué no, así que simplemente modifiqué algunas de las entradas.
esta es la ip route
entrada
default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600
10.0.0.0/8 dev vpn0 scope link
10.0.0.2 dev vpn0 scope link
10.0.0.3 dev vpn0 scope link
<office ip cidr>/23 dev vpn0 scope link
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17
169.254.0.0/16 dev wlp5s0 scope link metric 1000
172.16.0.0/12 dev vpn0 scope link
<Company IP CIDR>/22 dev vpn0 scope link
<Company IP CIDR>/24 dev vpn0 scope link
192.168.0.0/16 dev vpn0 scope link
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600
192.168.20.0/22 dev vpn0 scope link
Estoy intentando llegar a 10.12.122.197, que debería estar dentro de la misma LAN que la VPN.
Por cierto, ejecutando Ubuntu 19.10.
Respuesta1
Los cambios necesarios para lograr lo que busca dependerán de la configuración en el lado del servidor VPN. Es posible que no esté configurado para pasar tráfico a redes externas.
Puede probar esto agregando una entrada de ruta en el sistema cliente:
# ip route add default dev vpn0
Luego intente un traceroute a una red externa:
# traceroute 1.1.1.1
Una forma de enviar una ruta como esta a los clientes es configurar un túnel dividido en el dispositivo Cisco, especificar una ACL de túnel dividido y dentro de esa ACL agregar las reglas apropiadas. Esas reglas se enviarán como rutas a los clientes al conectarse.
Si agregar la ruta no funciona, será necesario ajustar la configuración en el servidor VPN.