VPN Cisco bzdura klientów (w tym jeden AnyConnect) mają brzydki zwyczaj przebijania wszystkie karty sieciowe w systemie masz korzystania z nich. Stary klient miał pole wyboru w opcjach połączenia, które pozwalało na korzystanie z innych interfejsów sieciowych podczas łączenia, podczas gdy klient AnyConnect najwyraźniej nie ma żadnych opcji. Ale oba blokują interfejs sieciowy, którego używają do łączenia się z VPN.
Ponieważ jestem zmuszony użyć AnyConnect, aby mieć połączenie z Internetem i lubię kontrolować drugi komputer w domu za pośrednictwem RDP (przez ten sam interfejs sieciowy do tej pory), to nie całkiem działa. Ze starym klientem IPv6 nadal działał dobrze, chociaż AnyConnect wydaje się teraz również tego nie lubić.
Czy jest jakiś sposób, aby nadal używać tego samego interfejsu sieciowego do dostępu do sieci LAN? Tak naprawdę nie dbam o żadne możliwe konsekwencje dla bezpieczeństwa (może dlatego Cisco to robi), ponieważ to moje dziwaczne połączenie internetowe, a nie bezpieczny sposób pracy z domu. Kompromis jest całkiem inny :-)
Odpowiedzi:
Uważam, że będziesz musiał skonfigurować dzielone tunelowanie z listą wykluczeń. Więc nie tunelujesz lokalnego ruchu LAN i wszystko inne wychodzi z tunelu. Należy to skonfigurować na samym ASA. Następnie w AnyConnect włącz opcję „Włącz dostęp do lokalnej sieci LAN (jeśli skonfigurowano)”. Możesz włączyć go ręcznie, klikając przycisk „Preferencje” obok pola „Połącz z” lub poprzez profil XML.
Oto link do dzielonych informacji o tunelowaniu w przewodniku ASA 8.2 CLI http://www.cisco.com/en/US/docs/security/asa/asa82/configuration/guide/vpngrp.html#wp1053494
źródło