Acessando diretamente o eth0 ao usar o Docker enquanto o Cisco AnyConnect Secure Mobility Client está fornecendo um túnel VPN

0

Quando a VPN está ativa, todo o tráfego parece ser encapsulado através do csctun0.

Usando um VirtualBox, sou capaz de configurar uma "ponte de rede" para a eth0, o que parece ignorar completamente as manipulações feitas pelo software da Cisco. O VirtualBox conecta-se diretamente à minha rede local e acessa dispositivos de rede local e a Internet diretamente.

Eu quero alcançar o mesmo com os contêineres do Docker, mas a ponte do Docker parece funcionar de forma diferente.

O que é necessário para permitir que um contêiner Docker contorne o encapsulamento da Cisco como um VirtualBox?

Editar: Tentei usar o "macvlan" e segui as instruções do link , mas falhei ao tentar enviar pings para o gateway local:

# docker exec -ti container0 ping -c 4 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: Destination Host Unreachable
64 bytes from 10.0.0.1: Destination Host Unreachable
64 bytes from 10.0.0.1: Destination Host Unreachable
64 bytes from 10.0.0.1: Destination Host Unreachable
--- 10.0.0.1 ping statistics ---
4 packets transmitted, 0 packets received, 100% packet loss
    
por deviolog 25.05.2016 / 21:37

1 resposta

0

Por que você não impede que a VPN assuma toda a sua conexão? Basta desativar o uso do gateway padrão na rede remota para a conexão VPN e o Docker deve funcionar corretamente por padrão (via eth0).

Além disso, você pode usar o comando de roteamento para ditar a rota tomada em diferentes cenários (exemplo: quando a VPN está ativa).

    
por 03.06.2016 / 14:12