我正在尝试连接到企业 VPN (Cisco AnyConnect)。我正在使用 openconnect 并且已经建立了连接。该ip add
命令也可以看到该连接。默认路由似乎ip route
是wlp5s0。我如何配置 openconnect,使其不使用此路由,而是选择 VPN 路由?我遇到的问题是,一旦连接到 VPN,我的 IP 地址就不会改变。我已经尝试过 Cisco 的终端openconnect
版本和 gnome GUI 安装。两者都有同样的问题。
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eno1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
link/ether XX:XX:XX:XX:XX:XX brd ff:ff:ff:ff:ff:ff
3: wlp5s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether YY:YY:YY:YY:YY:YY brd ff:ff:ff:ff:ff:ff
inet 192.111.111.111/24 brd 192.111.111.255 scope global dynamic noprefixroute wlp5s0
valid_lft 86208sec preferred_lft 86208sec
inet6 ffff::ffff:ffff:ffff:ffff/64 scope link noprefixroute
valid_lft forever preferred_lft forever
4: vpn0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UP group default qlen 500
link/none
inet 192.111.11.111/22 brd 192.111.111.255 scope global noprefixroute vpn0
valid_lft forever preferred_lft forever
inet6 eeee::eeee:eeee:eeee:eeee/64 scope link stable-privacy
valid_lft forever preferred_lft forever
不太确定什么可以安全分享,什么不可以,所以我只是修改了一些条目。
这是ip route
条目
default via 192.168.1.1 dev wlp5s0 proto dhcp metric 600
10.0.0.0/8 dev vpn0 scope link
10.0.0.2 dev vpn0 scope link
10.0.0.3 dev vpn0 scope link
<office ip cidr>/23 dev vpn0 scope link
<office ip> via 192.168.1.1 dev wlp5s0 src 192.168.1.17
169.254.0.0/16 dev wlp5s0 scope link metric 1000
172.16.0.0/12 dev vpn0 scope link
<Company IP CIDR>/22 dev vpn0 scope link
<Company IP CIDR>/24 dev vpn0 scope link
192.168.0.0/16 dev vpn0 scope link
192.168.1.0/24 dev wlp5s0 proto kernel scope link src 192.168.1.17 metric 600
192.168.20.0/22 dev vpn0 scope link
我正在尝试访问 10.12.122.197,它应该与 VPN 在同一 LAN 内。
顺便说一下运行 Ubuntu 19.10。
答案1
实现您想要的效果所需的更改取决于 VPN 服务器端的配置。它可能未配置为将流量传递到外部网络。
您可以通过在客户端系统上添加路由条目来测试这一点:
# ip route add default dev vpn0
然后尝试到外网的traceroute:
# traceroute 1.1.1.1
将此类路由推送到客户端的一种方法是在 cisco 设备上设置分割隧道、指定分割隧道 ACL 并在该 ACL 中添加适当的规则。这些规则将在连接时作为路由推送到客户端。
如果添加路由不起作用,则需要调整 VPN 服务器上的配置。