Force Juniper-network client à utiliser le routing fractionné

J'utilise le client Juniper pour OSX ('Network Connect') pour accéder au VPN d'un client. Il semble que le client soit configuré pour ne pas utiliser le routing partagé. L'hôte VPN du client n'est pas disposé à permettre le routing partagé.

Y at-il un moyen de surmonter cette configuration ou de faire quelque part sur mon post de travail pour get le trafic réseau non-client pour contourner le VPN? Ce ne serait pas un gros problème, mais aucune de mes stations de radio en direct (p. Ex. XM) ne sera connectée à leur VPN.

Excusez-moi pour toute inexactitude dans la terminologie.

** modifier **

Le client Juniper modifie le file resolve.conf de mon système à partir de:

nameserver 192.168.0.1 

à:

 search XXX.com [redacted] nameserver 10.30.16.140 nameserver 10.30.8.140 

J'ai essayé de restaurer mon input DNS préféré dans le file

 $ sudo echo "nameserver 192.168.0.1" >> /etc/resolv.conf 

mais ceci entraîne l'erreur suivante:

 -bash: /etc/resolv.conf: Permission denied 

Comment le count super-user n'a-t-il pas access à ce file? Existe-t-il un moyen d'empêcher le client Juniper d'apporter des modifications à ce file?

8 Solutions collect form web for “Force Juniper-network client à utiliser le routing fractionné”

À propos du problème d'autorisation, Marcus est correct dans sa réponse, mais il existe un moyen plus simple d'append aux files nécessitant des privilèges de superuser:

 $ echo "nameserver 192.168.0.1" | sudo tee -a /etc/resolv.conf 

La command tee divise la sortie (comme une jonction en T) vers un file et un file stdout. -a s'assurera qu'il ajoute au file au lieu de l'écraser complètement (ce que vous ne voulez probablement pas lors de la manipulation de files système tels que resolve.conf ou hosts). Sudo s'assurera que le tee fonctionne avec un access super user pour qu'il puisse changer le file.

Comme ils l'ont déjà expliqué, le problème est que la politique est appliquée côté client, mais configurée sur le server. Il s'agit d'une fonctionnalité de security qui permet au réseau de connection d'éviter que les clients ne «règlent» les réseaux non sécurisés et sécurisés.

La seule façon est de "pirater" le client pour ne pas obéir à la command côté server.

Il existe un didacticiel que vous pouvez find sur le Web ( http://www.digitalinternals.com/network/workaround-juniper-junos-pulse-split-tunneling-ressortingction/447/ ) qui est basé sur Windows, mais nécessite des outils tels que IDA Pro et Assembly-language skills for patch the Pulse binary. Cela peut également être considéré comme illégal dans plusieurs pays.

Fondamentalement, bien que l'expérience de l'user soit dégradée en forçant votre client à parcourir complètement le réseau de destination, cela permet aux administrateurs réseau de garder leur réseau plus sûr et ne devrait tout simplement pas le faire.

J'espère que cela t'aides.

Je crois que la politique est forcée de partir du server. Sauf si vous modifiez le logiciel client juniper vpn, vous devrez utiliser le routing dicté.

Cela fait partie des fonctionnalités du logiciel VPN pour pouvoir appliquer les règles de security aux clients.

Lancez le client vpn à partir d'une machine virtuelle … voilà. De toute évidence, vous devez travailler à partir de la machine virtuelle.

Je pense que le problème est ce qui est exécuté en tant que root dans cette ligne:

 sudo echo "nameserver 192.168.0.1" >> /etc/resolv.conf 

Seule la command "echo" est exécutée en tant que root et la sortie d'écriture de file est effectuée avec votre user régulier – qui n'a probablement pas access à /etc/resolv.conf.

Essayez de l'exécuter de cette façon:

 sudo su echo "nameserver 192.168.0.1" >> /etc/resolv.conf exit 

J'espère que je comprends votre question, vous êtes VPN dans un client mais ne pouvez pas accéder à votre XM ou à d'autres sites. Cela peut être dû à un filter Web à leur extrémité. Je suggérerais, s'il y a une option, d'activer l'access LAN local sur votre client VPN. Cela peut résoudre votre problème.

La seule façon d'éviter cela est de ne pas se connecter. C'est une fonction de security embeddede à l'appareil de genièvre arrière. Le client de genièvre qui lance simplement applique une politique configurée par les administrateurs de genièvre / réseau qui fonctionnent pour votre entreprise cliente. Il est très facile de configurer l'appareil de genièvre pour permettre le tunnelage partagé. S'il n'est pas configuré, il s'agit d'un contrôle ou d'un choix. Demandez-leur de l'activer. S'ils ne peuvent ou ne le veulent pas, c'est leur politique de security. Avertissement juste: pirater ou exploiter un moyen de contourner cette politique enfreint votre code de conduite avec votre client (en supposant qu'ils ont des politiques d'utilisation en ligne) et, dans de nombreux cas, peut être considéré comme un criminel. Il peut également détruire toute security qu'ils ont tenté de build dans leur réseau à partir d'users distants … Vous êtes devenu un vector pour eux.

Je sais qu'il est très lent de naviguer de cette façon, la diffusion video est particulièrement amusante, sans oublier que chaque étape est enregistrée sur l'appareil de genièvre! Cela fait vraiment mal à la bande passante des clients, car il faut mordre les ressources à plusieurs resockets, tout simplement en train de vous dévoiler dans et hors de leur réseau.

J'utilise le client Juniper NC sur un client Fedora Linux et je peux créer des routes statiques vers des services spécifiques ou des segments nets. Par exemple, le réseau auquel je me connecte ne permet pas l'IMAP sortant, de sorte que je lance une route statique sur mon count de messagerie. Vous avez besoin d'access root, bien sûr. J'ai également essayé de supprimer l'itinéraire par défaut que NC crée mais il a un deamon qui l'ajoute en quelques secondes.

Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de réseau.