Cisco AnyConnect'in NIC'yi kilitlemesini durdurma


10

Cisco'nun VPN bok istemcileri (AnyConnect dahil), kullandığınız sistemdeki tüm NIC'leri rahatsız etme alışkanlığına sahiptir. Eski istemcinin bağlantı seçeneklerinde, AnyConnect istemcisinin görünüşte herhangi bir seçeneği olmadığı halde bağlanırken diğer ağ arabirimlerini kullanmanıza izin veren bir onay kutusu vardı. Ancak ikisi de VPN'ye bağlanmak için kullandıkları ağ arabirimini kilitler.

Aslında bir internet bağlantısı için AnyConnect kullanmak zorunda kaldım ve RDP (şimdiye kadar aynı ağ arayüzü üzerinden) evde ikinci bir bilgisayar kontrol etmek gibi bu oldukça işe yaramaz. Eski istemci ile IPv6 hala iyi çalıştı, ancak AnyConnect şimdi de bundan hoşlanmıyor gibi görünüyor.

LAN erişimi için hala aynı ağ arayüzünü kullanmanın bir yolu var mı? Aslında herhangi bir güvenlik etkisiyle gerçekten ilgilenmiyorum (bu yüzden Cisco bunu yapıyor olabilir), çünkü evim için güvenli bir çalışma yöntemi değil. Takas oldukça farklı :-)



Windows'da olduğum dışında ...
Joey

XML yapılandırması tamamen aynıdır. Ancak elbette platforma özgü geçici çözümün sizin için bir faydası yoktur.
mbx

Yanıtlar:


4

Bir dışlama listesi ile bölünmüş tünel oluşturmanız gerekeceğine inanıyorum. Böylece yerel lan trafiğinizi tünellemezsiniz ve diğer her şey tünelden dışarı çıkar. Bu ASA'nın kendisinde yapılandırılmalıdır. Ardından AnyConnect'te 'Yerel LAN erişimini etkinleştir (yapılandırılmışsa)' seçeneğini etkinleştirin. "Bağlan" kutusunun yanındaki "tercihler" düğmesini tıklayarak veya XML profili aracılığıyla manuel olarak etkinleştirebilirsiniz.

ASA 8.2 CLI kılavuzundaki bölünmüş tünel bilgilerine bir bağlantı http://www.cisco.com/en/US/docs/security/asa/asa82/configuration/guide/vpngrp.html#wp1053494


3
Cevap değil. Başka bir kuruluşta olduğu için bükülmeyecek ve dokunulmayacak sunucu yöneticileriyle başa çıkmak için çözüm gerekiyor.
Joshua,
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.