Направить весь трафик через openconnect

Направить весь трафик через openconnect

Я пытаюсь подключиться к бизнес-VPN (Cisco AnyConnect). Я использую openconnect, и соединение установлено. Это соединение также видно команде ip add. Маршрут по умолчанию, по-видимому, ip routewlp5s0. Как мне настроить openconnect таким образом, чтобы вместо использования этого маршрута он выбирал VPN? Проблема в том, что мой IP-адрес не меняется после подключения к VPN. Я пробовал версию терминала openconnectи установку Gnome GUI для Cisco. Та же проблема с обоими.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
    inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
       valid_lft 86208sec preferred_lft 86208sec
    inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
    link/none 
    inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
       valid_lft forever preferred_lft forever
    inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

Не совсем уверен, чем можно безопасно делиться, а чем нет, поэтому я просто изменил некоторые записи.

Это ip routeзапись

default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600 
10.0.0.0/8 dev vpn0 scope link 
10.0.0.2 dev vpn0 scope link 
10.0.0.3 dev vpn0 scope link 
<office ip cidr>/23 dev vpn0 scope link 
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17 
169.254.0.0/16 dev wlp5s0 scope link metric 1000 
172.16.0.0/12 dev vpn0 scope link 
<Company IP CIDR>/22 dev vpn0 scope link 
<Company IP CIDR>/24 dev vpn0 scope link 
192.168.0.0/16 dev vpn0 scope link 
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600 
192.168.20.0/22 dev vpn0 scope link

Я пытаюсь подключиться к сети 10.12.122.197, которая должна находиться в той же локальной сети, что и VPN.

Кстати, у меня Ubuntu 19.10.

решение1

Необходимые изменения для достижения желаемого будут зависеть от конфигурации на стороне VPN-сервера. Он может быть не настроен на передачу трафика во внешние сети.

Вы можете проверить это, добавив запись маршрута в клиентскую систему:

# ip route add default dev vpn0

Затем попробуйте выполнить трассировку маршрута к внешней сети:

# traceroute 1.1.1.1

Один из способов передать такой маршрут клиентам — настроить раздельное туннелирование на устройстве cisco, указать раздельный туннельный ACL и в этом ACL добавить соответствующие правила. Эти правила будут переданы клиентам как маршруты при подключении.

Если добавление маршрута не помогло, потребуется скорректировать конфигурацию VPN-сервера.

Связанный контент