透過 openconnect 路由所有流量

透過 openconnect 路由所有流量

我正在嘗試連接到企業 VPN (Cisco AnyConnect)。我正在使用 openconnect 並且已經建立了連接。該ip add指令也可以看到該連線。預設路由似乎ip route是wlp5s0。我如何設定 openconnect,使其不使用此路由,而是選擇 VPN 路由?我遇到的問題是,一旦連接到 VPN,我的 IP 位址就不會改變。我已經嘗試過 Cisco 的終端openconnect版本和 gnome GUI 安裝。兩者都有同樣的問題。

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
    inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
       valid_lft 86208sec preferred_lft 86208sec
    inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
    link/none 
    inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
       valid_lft forever preferred_lft forever
    inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

不太確定什麼可以安全分享,什麼不可以,所以我只是修改了一些條目。

這是ip route條目

default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600 
10.0.0.0/8 dev vpn0 scope link 
10.0.0.2 dev vpn0 scope link 
10.0.0.3 dev vpn0 scope link 
<office ip cidr>/23 dev vpn0 scope link 
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17 
169.254.0.0/16 dev wlp5s0 scope link metric 1000 
172.16.0.0/12 dev vpn0 scope link 
<Company IP CIDR>/22 dev vpn0 scope link 
<Company IP CIDR>/24 dev vpn0 scope link 
192.168.0.0/16 dev vpn0 scope link 
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600 
192.168.20.0/22 dev vpn0 scope link

我正在嘗試存取 10.12.122.197,它應該與 VPN 在同一 LAN 內。

順便說一下運行 Ubuntu 19.10。

答案1

實現您想要的效果所需的變更取決於 VPN 伺服器端的配置。它可能未配置為將流量傳遞到外部網路。

您可以透過在客戶端系統上新增路由條目來測試這一點:

# ip route add default dev vpn0

然後嘗試到外網的traceroute:

# traceroute 1.1.1.1

將此類路由推送到客戶端的一種方法是在 cisco 設備上設定分割隧道、指定分割隧道 ACL 並在該 ACL 中新增適當的規則。這些規則將在連接時作為路由推送到客戶端。

如果新增路由不起作用,則需要調整 VPN 伺服器上的設定。

相關內容