วิธีกำจัดกฎบางอย่างที่กำหนดโดย Cisco AnyConnect 3.1.0


1

คำถามของฉันเกี่ยวข้องกับสิ่งนี้: วิธีบังคับให้แยกการกำหนดเส้นทางช่องสัญญาณบน Mac ไปยัง Cisco VPN

ฉันมี แต่ของยากเวลาหาสิ่งที่ต้องทำ ปัญหาที่ฉันมีคือหลังจากที่ฉันเชื่อมต่อกับ VPN อินเทอร์เน็ตจะช้าลงมาก (ไคลเอนต์ของซิสโก้ได้รับการกำหนดค่าด้วยอุโมงค์แยกฉันคิดว่า) ฉันไม่แน่ใจว่าถ้าปริมาณการใช้อินเทอร์เน็ตทั้งหมดของฉันไปที่เซิร์ฟเวอร์ VPN และย้อนกลับ มีคนถามคำถามนี้: ลูกค้า VPN ของ Cisco - URL ภายนอกถูกติดตามหรือไม่ อย่างไรก็ตามมันไม่ชัดเจนสำหรับฉันว่าการจราจรนั้นถูกบันทึกไว้หรือไม่โดย บริษัท ทุกครั้งที่ฉันเข้าถึงหน้าสถิติของการเปลี่ยนแปลงไคลเอนต์ของซิสโก้ หมายความว่าการรับส่งข้อมูลเครือข่ายของฉันไปถึงเซิร์ฟเวอร์ VPN และถูกบันทึกไว้หรือไม่

การใช้ยูทิลิตี้เครือข่าย netstat จะแสดงการเชื่อมต่อจำนวนมากที่สร้างผ่าน utun0 ซึ่งเป็นอินเตอร์เฟสที่สร้างขึ้นโดยไคลเอนต์ vpn

ฉันยังสังเกตเห็นว่าไคลเอนต์ซิสโก้ VPN ได้เพิ่มกฎทุกประเภทลงในรายการ (สามารถดูได้ผ่านรายการ sudo ipfw) มีที่อยู่ ip ในรายการที่ฉันไม่รู้ว่ามันคืออะไร สิ่งที่น่าสนใจคือฉันไม่เห็นที่อยู่ IP ของเซิร์ฟเวอร์ที่ฉันสามารถเข้าถึงได้อีกต่อไป

ดังนั้นฉันต้องการความเร็วอินเทอร์เน็ตของฉันเพื่อกลับไปเป็นเหมือนเดิมและฉันต้องการเฉพาะคำขอไปยังเซิร์ฟเวอร์ภายในที่ฉันสามารถเข้าถึงเพื่อไปที่เซิร์ฟเวอร์ VPN

สามารถทำได้หรือไม่ แจ้งให้เราทราบหากมีข้อมูลเพิ่มเติมที่ฉันควรให้

ขอบคุณ


คุณควรตรวจสอบตารางเส้นทางเมื่อ vpn กำลังทำงาน หากเส้นทางเริ่มต้นชี้ไปที่ ip / อินเตอร์เฟสที่กำหนดโดย vpn การรับส่งข้อมูลทั้งหมดจะผ่าน VPN อีกวิธีที่ง่ายคือการวิ่ง traceroute google.com มีและไม่มี VPN หาก บริษัท ของคุณกำหนดค่า VPN ให้เป็นเกตเวย์เริ่มต้นการรับส่งข้อมูลทั้งหมดจะผ่าน บริษัท ของคุณและมีไม่มากที่คุณสามารถทำได้ หากคุณกำหนดเส้นทางเองด้วยตนเองการใช้ไคลเอนต์ VPN จะแทนที่เส้นทางดังกล่าวเป็นการกำหนดค่าของ บริษัท
Alec Istomin

@AlecIstomin: ฉันใช้ traceroute ในทั้งสองสถานการณ์และใช้เส้นทางที่แตกต่างกัน เมื่อการเชื่อมต่อใด ๆ เปิดใช้งานทราฟฟิกจะเข้าสู่เซิร์ฟเวอร์ vpn
costa

ดูเสมือนจริงอาจเป็นวิธีที่ง่ายกว่าในการรัน vpn ใน VM และมีการเชื่อมต่อโดยตรงจาก Mac
Alec Istomin

คำตอบ:


0

มันควรจะเป็นไปได้ตราบเท่าที่คุณมีการเข้าถึงผู้ดูแลระบบในท้องถิ่น ดังที่ระบุไว้ในลิงก์ที่คุณให้ไว้ในสิ่งที่คุณจำเป็นต้องทำเพื่อปรับเปลี่ยนตารางการจัดเส้นทางเพื่อให้ทราฟฟิกทั้งหมดไปยังเซิร์ฟเวอร์ / เครือข่ายเฉพาะผ่าน VPN เท่านั้นในขณะที่ส่วนที่เหลือออกไปผ่านอินเตอร์เฟซอินเทอร์เน็ตมาตรฐาน

ในการทดสอบคุณสามารถใช้บางสิ่งเช่น 'traceroute' เพื่อติดตามเส้นทางที่แพ็คเก็ตน่าจะใช้ขณะที่มันไปยังปลายทาง

http://en.wikipedia.org/wiki/Traceroute

อีกวิธีหนึ่งคือใช้แพ็คเก็ตดมกลิ่นเช่น 'Wireshark' เพื่อดูว่าทราฟฟิกอินเทอร์เฟซใดไปที่เมื่อคุณไปทราฟฟิกไปยังปลายทางที่ต้องการ

กล่าวคือมันผ่าน VPN ไปยังอินเทอร์เน็ตและในทางกลับกันหรือตรงไปยังอินเทอร์เน็ต สิ่งที่ฉันเดาว่าเราเห็นอยู่ที่นี่นั้นเป็นแอปพลิเคชั่นที่ตั้งค่าผิดพลาด

ขออภัยกำลังมาถึงเว็บไซต์นี้ ...

อย่างไรก็ตาม Mac OS X ใช้แกน BSD เป็นหลักซึ่งหมายความว่ามันพึ่งพาเครื่องมือจากมรดกเดียวกัน นอกจากนี้ยังหมายความว่าหากคุณคิดอย่างรอบคอบ ipfw (ไฟร์วอลล์) และตารางเส้นทางอาจทับซ้อนกันอย่างชัดเจน (การรับส่งข้อมูลที่ถูกปฏิเสธ / เปลี่ยนเส้นทางจาก ipfw สามารถบังคับให้การรับส่งข้อมูลแตกต่างจากเส้นทางปกติโดยอัตโนมัติ)

http://freebsd.org/doc/en/books/handbook/firewalls-ipfw.html

ดังนั้นคุณจะจัดการกับสิ่งนี้ได้อย่างไร

ขอให้ผู้ดูแลระบบกำหนดค่าอุปกรณ์ / ไคลเอ็นต์ / แอปพลิเคชันใหม่เพื่อให้ตารางเส้นทางปกติมากขึ้น

หยุด Cisco AnyConnect ไม่ให้ล็อค NIC

ลองและค้นหาปัญหาเหล่านี้โดยเรียกใช้สิทธิ์ผู้ดูแลระบบในพื้นที่ (ไม่มีอุปกรณ์ทดสอบดังนั้นจึงไม่สามารถทดสอบได้) และแก้ไขกฎที่เป็นปัญหาเพื่อให้คุณกำหนดเส้นทางการทำงานตามปกติได้มากขึ้น

โปรไฟล์ Cisco AnyConnect จะถูกเขียนทับอย่างต่อเนื่อง

การตั้งค่าไคลเอ็นต์ภายในเครื่องเสมือนเพื่อให้กฏการจัดเส้นทางถูกส่งไปยังระบบปฏิบัติการนั้นไม่ใช่ระบบฐานของคุณ

http://www.vmware.com/au

https://www.virtualbox.org/


อาจมีการกำหนดค่าผิดพลาด ฉันเห็นร่องรอยที่แตกต่างอย่างแน่นอนทั้งที่มีและไม่มีการเชื่อมต่อของซิสโก้ ปัญหาของฉันคือฉันมีความรู้ จำกัด เกี่ยวกับเครือข่ายประเภทนี้ สิ่งหนึ่งที่ทำให้ฉันสับสนคือส่วนผสมของ ipfw และเส้นทาง มันเป็นความเข้าใจของฉันว่า ipfw ล้าสมัย แต่ดูเหมือนว่าการเชื่อมต่อใด ๆ จะใช้คำสั่งนี้เพื่อกำหนดกฎ จากนั้นคุณมีคำสั่งเส้นทาง มีผลกับการตั้งค่า ipfw หรือไม่
costa

Mac OS X ใช้หลัก BSD เป็นหลักซึ่งหมายความว่าพึ่งพาได้ freebsd.org/doc/en/books/handbook/firewalls-ipfw.html
dtbnguyen
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.