web-dev-qa-db-ja.com

iPhoneパーソナルホットスポットに接続すると、Cisco VPN MacOSX接続が失敗する

私は頻繁にリモートで作業し、WiFiの届かない場所で作業し、インターネットアクセスのためにMacをiPhoneにテザリングするだけに頼っています。これはうまく機能しますが、クライアントのCisco AnyConnect VPNネットワークの1つに接続することができませんiPhoneに接続されている場合はMac解決策を漠然と探して3年を過ごし、過去48時間しっかりと努力しているので、助けていただければ幸いです。

明確にするために:

  • Wi-Fiインターネット経由でAnyconnectVPNに接続されたMacOSXは正常に動作します。
  • SamsungS7へのテザーを介してVPNに接続されたMacOSX LTE正常に動作します
  • VPNに接続されたMacOSX iPhoneへのテザー経由、Lighting USBまたはWifi経由機能しません

「機能しない」とは、インターネットにまったくアクセスできないことを意味します(Chromeは、WebサイトにアクセスするとDNS_PROBE_FINISHED_NO_INTERNETを表示します)。VPNに切断すると、インターネットアクセスが復元されます。

また興味深いことに:

  • 上記のいずれか(WiFi、Samsung、iPhone)を介して接続されたWindows 10からのVPNは、Win10を実行しているMacbookとSurface 3の両方で正常に機能します。これは、ポートがiPhone Personal Hotspotによってブロックされている場合、これはどういうわけかWindowsクライアントの問題ですが、OSXAnyConnectクライアントの問題です。
  • IPhone上で直接VPN(Cisco AnyConnect iOSアプリ経由で正常に動作します)が、Macに接続できないことは変わりません。

私がすでに試したこと:

  • Appleネットワーク設定でMacOSX組み込みのCiscoVPNサポートをセットアップしようとしましたが、グループ名またはパスワードを指定できるようにプロファイルファイルが保存されている場所がわかりません(PCFファイルを見つけるための手順に従ってください)明確にするために、クリーンなSurface 3では、会社のWebサイトからCisco VPNインストーラーをダウンロードし、AnyConnectのサーバーとしてremote.companyname.comを指定するだけでよいことを確認しました。 。グループキーを復号化できる個人証明書ファイルなどをダウンロードしたことはありません。これを行う方法についての最新の手順はありますか?グループ名/パスワードが利用可能な場合、会社は次のことを確認できます。提供を拒否しました。OpenConnect(下記)が必要な場合にそれなしで接続できる理由がわかりません。

  • Macports経由でインストールされたOpenConnectを使用して接続しようとしましたが、正しく認証されているようです(Duo Pushによる会社の2要素認証を含む)が、内部サイト(jira confluenceなど)のDNSがありません明確に、結果は他とは異なりますより広いインターネットにアクセスできるという点で、テザー接続に失敗しました。

  • 一部のWebページは、IPSecによって使用されるUDPポートがiPhoneパーソナルホットスポットでブロックされていることを暗示しています。ただし、anyConnectには、提案されているようにTCP)にフォールバックするオプションがありません。おそらく、Windows AnyConnectクライアントが機能するという事実は、それが自動的に機能することを意味しますか?

  • Windows VPN接続はiPhoneへのテザーを介して明らかに機能するため、私は携帯電話会社に電話をかけていません。

私はこれに対する解決策を3年間探していました。現在、私の最善の解決策は、私が持っているMicrosoft Surfaceです(iPhoneからConfluence/JIRAを更新するのは不便です)。インターネットは過去6年間、これに関する漠然とした質問でいっぱいなので、私はできるだけ具体的にしようとしました。可能。

(元々はServerFaultに投稿されていたので、ここに投稿するように言われました。申し訳ありません。私はエンジニアなので、さらに説明したり、何かをテストしたりする必要がある場合は、喜んで報告します。 )

3
Alex Ferrier

他の人がこの問題を経験していて、この問題の影響を受けるデバイスでIPv6機能を無効にすることで回避できたようです。

デバイスがIPv6のみを使用する場合、またはIPv4を強制的に使用できない場合は、Ciscoルーターをclient-bypass-protocol "enabled"に設定して、IPv6を使用するときにIPアドレスタイプが削除されないようにすることができます。

この問題は、スプリットトンネリングが定義されているAnyconnectVPNトンネルに接続されている場合の継承されたDNS名に関連している可能性があります。

可能であれば、この問題の影響を受けるデバイスがAnyconnect VPNトンネルに接続されているときに、ネットワークチームにCiscoルータのログを確認してもらい、ログの内容を確認してください。

Cisco ASAシリーズコマンドリファレンス、A --Hコマンド

client-bypass-proxy

ASAがIPv6トラフィックのみを予期している場合にIPv4トラフィックを管理する方法、またはIPv4トラフィックのみを予期している場合にIPv6トラフィックを管理する方法を設定するには、client-bypass-proxyグループポリシー構成モードのコマンド。クライアントバイパスプロトコル設定をクリアするには、このコマンドのno形式を使用します。

client-bypass-protocol { enable | disable }

no client-bypass-protocol { enable | disable }

構文の説明

  • enable:クライアントバイパスプロトコルが有効になっている場合、ASAがIPアドレスタイプを割り当てなかったIPトラフィックが送信されます。平文でクライアントから。
  • disable:クライアントバイパスプロトコルが無効になっている場合、ASAがIPアドレスタイプを割り当てなかったIPv6トラフィックはドロップされます。

デフォルト

  • クライアントバイパスプロトコルは、DfltGrpPolicyでデフォルトで無効になっています。

ソース


0
Pimp Juice IT