Estou tentando me conectar a uma VPN empresarial (Cisco AnyConnect). Estou utilizando o openconnect e uma conexão foi estabelecida. Essa conexão também é vista pelo ip add
comando. A rota padrão de acordo com ip route
parece ser wlp5s0. Como eu configuraria o openconnect de tal forma que, em vez de utilizar essa rota, ele selecionasse a VPN? O problema que tenho é que meu endereço IP não mudará depois de me conectar à VPN. Eu tentei a openconnect
versão do terminal e a instalação da GUI do gnome para Cisco. O mesmo problema com ambos.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
valid_lft 86208sec preferred_lft 86208sec
inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute
valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
link/none
inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
valid_lft forever preferred_lft forever
inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy
valid_lft forever preferred_lft forever
Não tenho certeza do que é seguro ou não compartilhar, então modifiquei algumas das entradas.
Esta é a ip route
entrada
default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600
10.0.0.0/8 dev vpn0 scope link
10.0.0.2 dev vpn0 scope link
10.0.0.3 dev vpn0 scope link
<office ip cidr>/23 dev vpn0 scope link
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17
169.254.0.0/16 dev wlp5s0 scope link metric 1000
172.16.0.0/12 dev vpn0 scope link
<Company IP CIDR>/22 dev vpn0 scope link
<Company IP CIDR>/24 dev vpn0 scope link
192.168.0.0/16 dev vpn0 scope link
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600
192.168.20.0/22 dev vpn0 scope link
Estou tentando acessar 10.12.122.197, que deve estar na mesma LAN da VPN.
A propósito, executando o Ubuntu 19.10.
Responder1
As alterações necessárias para alcançar o que você procura dependerão da configuração no lado do servidor VPN. Pode não estar configurado para passar tráfego para redes externas.
Você pode testar isso adicionando uma entrada de rota no sistema cliente:
# ip route add default dev vpn0
Em seguida, tente um traceroute para uma rede externa:
# traceroute 1.1.1.1
Uma maneira de enviar uma rota como essa aos clientes é configurar o tunelamento dividido no dispositivo Cisco, especificar uma ACL de túnel dividido e dentro dessa ACL adicionar as regras apropriadas. Essas regras serão enviadas como rotas para os clientes na conexão.
Se a adição da rota não funcionar, a configuração no servidor VPN exigirá ajustes.