Roteie todo o tráfego através do openconnect

Roteie todo o tráfego através do openconnect

Estou tentando me conectar a uma VPN empresarial (Cisco AnyConnect). Estou utilizando o openconnect e uma conexão foi estabelecida. Essa conexão também é vista pelo ip addcomando. A rota padrão de acordo com ip routeparece ser wlp5s0. Como eu configuraria o openconnect de tal forma que, em vez de utilizar essa rota, ele selecionasse a VPN? O problema que tenho é que meu endereço IP não mudará depois de me conectar à VPN. Eu tentei a openconnectversão do terminal e a instalação da GUI do gnome para Cisco. O mesmo problema com ambos.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
    inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
       valid_lft 86208sec preferred_lft 86208sec
    inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
    link/none 
    inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
       valid_lft forever preferred_lft forever
    inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

Não tenho certeza do que é seguro ou não compartilhar, então modifiquei algumas das entradas.

Esta é a ip routeentrada

default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600 
10.0.0.0/8 dev vpn0 scope link 
10.0.0.2 dev vpn0 scope link 
10.0.0.3 dev vpn0 scope link 
<office ip cidr>/23 dev vpn0 scope link 
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17 
169.254.0.0/16 dev wlp5s0 scope link metric 1000 
172.16.0.0/12 dev vpn0 scope link 
<Company IP CIDR>/22 dev vpn0 scope link 
<Company IP CIDR>/24 dev vpn0 scope link 
192.168.0.0/16 dev vpn0 scope link 
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600 
192.168.20.0/22 dev vpn0 scope link

Estou tentando acessar 10.12.122.197, que deve estar na mesma LAN da VPN.

A propósito, executando o Ubuntu 19.10.

Responder1

As alterações necessárias para alcançar o que você procura dependerão da configuração no lado do servidor VPN. Pode não estar configurado para passar tráfego para redes externas.

Você pode testar isso adicionando uma entrada de rota no sistema cliente:

# ip route add default dev vpn0

Em seguida, tente um traceroute para uma rede externa:

# traceroute 1.1.1.1

Uma maneira de enviar uma rota como essa aos clientes é configurar o tunelamento dividido no dispositivo Cisco, especificar uma ACL de túnel dividido e dentro dessa ACL adicionar as regras apropriadas. Essas regras serão enviadas como rotas para os clientes na conexão.

Se a adição da rota não funcionar, a configuração no servidor VPN exigirá ajustes.

informação relacionada