Pare o Cisco AnyConnect de bloquear o NIC

10

Clientes crap VPN da Cisco (incluindo o AnyConnect) têm o péssimo hábito de destruir todas as placas de rede no sistema que você está usando. O cliente antigo tinha uma caixa de seleção nas opções de conexão que permitia usar outras interfaces de rede enquanto estava conectado, enquanto o cliente AnyConnect não tinha nenhuma opção, aparentemente. Mas ambos bloqueiam a interface de rede que estão usando para se conectar à VPN.

Desde que eu sou forçado a usar AnyConnect para realmente ter uma conexão com a internet e eu gosto de controlar um segundo computador em casa via RDP (sobre a mesma interface de rede até agora) isso não funciona bem. Com o cliente antigo, o IPv6 ainda funcionava muito bem, embora o AnyConnect pareça não gostar disso agora.

Existe alguma maneira de ainda usar a mesma interface de rede para acesso à LAN? Eu realmente não me importo com possíveis implicações de segurança (o que pode ser o motivo pelo qual a Cisco faz isso), já que é minha maldita conexão com a Internet e não uma maneira segura de trabalhar em casa. O trade-off é bem diferente: -)

    
por Joey 04.12.2009 / 10:27

1 resposta

4

Eu acredito que você precisará configurar o tunelamento dividido com uma lista de exclusão. Então você não encurta seu tráfego de lan local e todo o resto sai do túnel. Isso precisa ser configurado no próprio ASA. Em seguida, em AnyConnect, ative a opção 'Habilitar acesso à LAN local (se configurado)'. Você pode ativá-lo manualmente clicando no botão "Preferências" ao lado da caixa "Conectar a" ou via perfil XML.

Aqui está um link para as informações de tunelamento dividido no guia ASA 8.2 CLI link

    
por 04.12.2009 / 14:39