Arrêtez Cisco AnyConnect de verrouiller la NIC

Les clients VPN crap de Cisco (y compris AnyConnect) ont la mauvaise habitude de clocher toutes les NIC sur le système que vous utilisez. L'ancien client avait une case à cocher dans les options de connexion qui vous a permis d'utiliser d'autres interfaces réseau tout en étant connecté alors que le client AnyConnect n'a aucune option, apparemment. Mais ils verrouillent tous deux l'interface réseau qu'ils utilisent pour se connecter au VPN.

Puisque je suis obligé d'utiliser AnyConnect pour avoir une connexion Internet et j'aime contrôler un deuxième ordinateur à la maison via RDP (sur la même interface réseau jusqu'à présent), cela ne fonctionne pas bien. Avec l'ancien client, IPv6 fonctionnait toujours bien, mais AnyConnect semble également ne pas l'être.

Existe-t-il un moyen d'utiliser toujours la même interface réseau pour l'accès LAN? En fait, je ne me préoccupe vraiment pas des implications de sécurité possibles (ce qui pourrait être pourquoi Cisco fait cela) car c'est ma connexion internet freaking et pas une manière sûre de travailler à partir de la maison. Le compromis est tout à fait différent 🙂

Je crois que vous devrez configurer le tunnel partagé avec une liste d'exclusion. Donc, vous ne tunnellez pas votre trafic LAN local et tout le reste sort du tunnel. Cela doit être configuré sur l'ASA lui-même. Ensuite, dans AnyConnect, activez l'option 'Activer l'accès LAN local (si configuré)'. Vous pouvez l'activer manuellement en cliquant sur le bouton "préférences" à côté de la zone «se connecter à» ou via un profil XML.

Voici un lien vers les informations de tunnel partagées dans le guide CLI ASA 8.2 http://www.cisco.com/fr/US/docs/security/asa/asa82/configuration/guide/vpngrp.html#wp1053494