Estou procurando uma maneira de proteger minha tabela de roteamento do Mac OS 10.8. Após conectar-me à rede do meu empregador usando o Cisco AnyConnect Secure Mobility Client, um monte de novas rotas são instaladas na minha tabela de roteamento, a maioria das quais eu não ligo. Por exemplo:
192.168.1 link#8 UCS 0 0 utun0
Que altera todo o tráfego da LAN local para usar a nova interface de túnel. Isso é trivialmente substituído usando o seguinte:
route change 192.168.1.0/24 192.168.1.254
Que altera a rota para:
192.168.1.0 link#5 UCS 1 0 en1
Mas, como esperado, o pessoal da Cisco é bastante inteligente - eles projetaram o aplicativo para verificar e corrigir periodicamente as alterações na minha tabela de roteamento. Aqui está o que acontece logo após eu modificar a tabela de roteamento, do meu console:
acvpnagent: A routing table change notification has been received. Starting automatic correction of the routing table.
acvpnagent: Function: executeRouteCmd File: ../../vpn/AgentUtilities/Routing/RouteTableMac.cpp
The function continues to delete my routes and add the original routes
acvpnagent: Automatic correction of the routing table has been successful.
Então, neste momento, gostaria de encontrar uma maneira de impedir que o acvpnagent chame o comando route depois que o túnel inicial for construído - ou para instalar rotas que ele não possa ver / alterar, se possível.