通过 openconnect 路由所有流量

通过 openconnect 路由所有流量

我正在尝试连接到企业 VPN (Cisco AnyConnect)。我正在使用 openconnect 并且已经建立了连接。该ip add命令也可以看到该连接。默认路由似乎ip route是wlp5s0。我如何配置 openconnect,使其不使用此路由,而是选择 VPN 路由?我遇到的问题是,一旦连接到 VPN,我的 IP 地址就不会改变。我已经尝试过 Cisco 的终端openconnect版本和 gnome GUI 安装。两者都有同样的问题。

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
    inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
       valid_lft 86208sec preferred_lft 86208sec
    inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
    link/none 
    inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
       valid_lft forever preferred_lft forever
    inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

不太确定什么可以安全分享,什么不可以,所以我只是修改了一些条目。

这是ip route条目

default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600 
10.0.0.0/8 dev vpn0 scope link 
10.0.0.2 dev vpn0 scope link 
10.0.0.3 dev vpn0 scope link 
<office ip cidr>/23 dev vpn0 scope link 
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17 
169.254.0.0/16 dev wlp5s0 scope link metric 1000 
172.16.0.0/12 dev vpn0 scope link 
<Company IP CIDR>/22 dev vpn0 scope link 
<Company IP CIDR>/24 dev vpn0 scope link 
192.168.0.0/16 dev vpn0 scope link 
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600 
192.168.20.0/22 dev vpn0 scope link

我正在尝试访问 10.12.122.197,它应该与 VPN 在同一 LAN 内。

顺便说一下运行 Ubuntu 19.10。

答案1

实现您想要的效果所需的更改取决于 VPN 服务器端的配置。它可能未配置为将流量传递到外部网络。

您可以通过在客户端系统上添加路由条目来测试这一点:

# ip route add default dev vpn0

然后尝试到外网的traceroute:

# traceroute 1.1.1.1

将此类路由推送到客户端的一种方法是在 cisco 设备上设置分割隧道、指定分割隧道 ACL 并在该 ACL 中添加适当的规则。这些规则将在连接时作为路由推送到客户端。

如果添加路由不起作用,则需要调整 VPN 服务器上的配置。

相关内容