Windows 7 64ビットでCisco AnyConnectセキュアモビリティクライアント3.1.02026を使用しています。スプリットトンネリングを有効にするチェックボックスがあると聞きました。ただし、おそらく管理者の設定により、このチェックボックスはGUIから削除されています。管理者は、設定を変更したくありません。スプリットトンネリングを強制したいのですが。どうやって?ソリューションで別のVPNクライアントを使用しても問題ありません。ソリューションでは、VPNサーバーに変更を加えることはできません。仮想マシンを試してみましたが、機能しますが、もっと便利な解決策が欲しいです。ルートテーブルをいじくり回してみましたが、正しく実行する方法がわからないために失敗しました。
これが私のroute print
VPNに接続する前。
===========================================================================
Interface List
14...00 1e 4f d7 64 5b ......Intel(R) 82566DM-2 Gigabit Network Connection
1...........................Software Loopback Interface 1
25...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
27...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 10
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.0.0 255.255.0.0 On-link 192.168.1.3 11
169.254.255.255 255.255.255.255 On-link 192.168.1.3 266
192.168.1.0 255.255.255.0 On-link 192.168.1.3 266
192.168.1.3 255.255.255.255 On-link 192.168.1.3 266
192.168.1.255 255.255.255.255 On-link 192.168.1.3 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.3 266
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.3 266
===========================================================================
Persistent Routes:
Network Address Netmask Gateway Address Metric
169.254.0.0 255.255.0.0 192.168.1.3 1
0.0.0.0 0.0.0.0 10.154.128.1 1
===========================================================================
IPv6 Route Table
===========================================================================
Active Routes:
If Metric Network Destination Gateway
27 58 ::/0 On-link
1 306 ::1/128 On-link
27 58 2001::/32 On-link
27 306 2001:0:5ef5:79fd:3431:3b25:b736:1859/128
On-link
14 266 fe80::/64 On-link
27 306 fe80::/64 On-link
27 306 fe80::3431:3b25:b736:1859/128
On-link
14 266 fe80::3933:bb6f:892:d161/128
On-link
1 306 ff00::/8 On-link
27 306 ff00::/8 On-link
14 266 ff00::/8 On-link
===========================================================================
Persistent Routes:
None
これが私のroute print
VPNに接続した後。
===========================================================================
Interface List
19...00 05 9a 3c 7a 00 ......Cisco AnyConnect Secure Mobility Client Virtual Miniport Adapter for Windows x64
14...00 1e 4f d7 64 5b ......Intel(R) 82566DM-2 Gigabit Network Connection
1...........................Software Loopback Interface 1
25...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
27...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
167...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #3
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 10
0.0.0.0 0.0.0.0 10.154.128.1 10.154.159.8 2
10.154.128.0 255.255.224.0 On-link 10.154.159.8 257
10.154.159.8 255.255.255.255 On-link 10.154.159.8 257
10.154.159.255 255.255.255.255 On-link 10.154.159.8 257
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
137.254.4.91 255.255.255.255 192.168.1.1 192.168.1.3 11
169.254.0.0 255.255.0.0 On-link 10.154.159.8 306
169.254.0.0 255.255.0.0 On-link 192.168.1.3 306
169.254.255.255 255.255.255.255 On-link 10.154.159.8 257
169.254.255.255 255.255.255.255 On-link 192.168.1.3 266
192.168.1.1 255.255.255.255 On-link 192.168.1.3 11
192.168.1.3 255.255.255.255 On-link 192.168.1.3 266
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 192.168.1.3 266
224.0.0.0 240.0.0.0 On-link 10.154.159.8 257
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 192.168.1.3 266
255.255.255.255 255.255.255.255 On-link 10.154.159.8 257
===========================================================================
Persistent Routes:
Network Address Netmask Gateway Address Metric
169.254.0.0 255.255.0.0 192.168.1.3 1
0.0.0.0 0.0.0.0 10.154.128.1 1
===========================================================================
IPv6 Route Table
===========================================================================
Active Routes:
If Metric Network Destination Gateway
19 11 ::/0 On-link
1 306 ::1/128 On-link
19 266 fe80::/64 On-link
19 266 fe80::2a78:5341:7450:2bc1/128
On-link
14 266 fe80::3933:bb6f:892:d161/128
On-link
19 266 fe80::c12f:601f:cdf:4304/128
On-link
19 266 fe80::c5c3:8e03:b9dd:7df5/128
On-link
1 306 ff00::/8 On-link
14 266 ff00::/8 On-link
===========================================================================
Persistent Routes:
None
まず、ネットワーク管理者がスプリットトンネリングを許可していない理由は、悪意のある人物/コードがコンピューターを介してネットワークにアクセスすることで実装されたセキュリティ対策を回避できる可能性があるためです。スプリットトンネルがないのは面倒なことだと私が信じているとは思いますが、リスクがあるので自分に尋ねてください。
これで警告が出なくなったので、Cisco AnyConnectはホストコンピュータのルーティングテーブルを一時的に書き換えてスプリットトンネルを防止しています。使用する route print
AnyConnectを開始する前に、AnyConnectを使用して、違いを確認してください。スクリプトを記述してルーティングテーブルを調整し、AnyConnectの起動後に実行できます。ネットワーク使用ポリシーにおそらく違反しない簡単な解決策は、AnyConnectでVMを使用することです。ホストのNICはロックダウンされず、ルールを破らないでください。両方の長所があります。
Cisco AnyConnectでトンネルを分割する方法がわかりません。これが私の回避策です。
VPNCフロントエンドを使用しようとしましたが、一般的なエラーメッセージにより接続設定を修正できませんでした。 「アプリケーションバージョンCisco Systems VPN Client 4.8.01(0640):Linux」をdefault.confに追加する必要がありました。また、接続が確立されると、リモートLANの何にもアクセスできなくなりました。リモートLAN IPアドレスのルートを追加するバッチファイルを作成する必要がありました(例:route add 10.0.0.0 mask 255.0.0.0 10.85.37.1 metric 9 IF 180
)。同じバッチファイルでも、ISPのDNSサーバーの前にリモートLANのDNSサーバーを使用するように構成する必要がありました(例:netsh interface ipv4 add dns "Local Connection 2" 42.23.24.46 index=1
)
より詳細なエラーメッセージを取得するために、 [〜#〜] bmc [〜#〜] の指示に従いました。追加のパッケージをインストールする必要がありました:Net openssl、Devel Libs openssl-devel、Interpreters Perl。
これは、管理者がASAに配置されたセキュリティを回避しようとしている人には役立ちませんが、IS ASA管理者である人には、ASAのセットアップとAnyconnectとスプリットトンネルアクセス: