Mac OS Xルーティングテーブルの保護


7

Mac OS 10.8ルーティングテーブルを保護する方法を探しています。Cisco AnyConnectセキュアモビリティクライアントを使用して雇用主のネットワークに接続した後、多数の新しいルートがルーティングテーブルにインストールされますが、ほとんどは気にしません。例えば:

192.168.1 link#8 UCS 0 0 utun0

これにより、すべてのローカルLANトラフィックが新しいトンネルインターフェイスを使用するように変更されます。これは、次を使用して簡単にオーバーライドされます。

ルート変更192.168.1.0/24 192.168.1.254

ルートは次のように変更されます。

192.168.1.0 link#5 UCS 1 0 en1

しかし、予想どおり、Ciscoのスタッフはかなり賢明です。彼らは、ルーティングテーブルの変更を定期的にチェックして修正するようにアプリケーションを設計しました。コンソールからルーティングテーブルを変更した直後に、次のことが起こります。

acvpnagent:ルーティングテーブル変更通知を受信しました。ルーティングテーブルの自動修正を開始しています。
acvpnagent:機能:executeRouteCmdファイル:../../vpn/AgentUtilities/Routing/RouteTableMac.cpp
この機能は引き続きルートを削除し、元のルートを追加します
acvpnagent:ルーティングテーブルの自動修正が成功しました。

そのため、この時点で、最初のトンネルの構築後にacvpnagentがrouteコマンドを呼び出さないようにする方法、または可能であれば表示/変更できないルートをインストールする方法を見つけたいと思います。


クライアントVPNソリューションの管理者に相談してください(AnyConnectの構成)。必要なのは「スプリットトンネリング」で、管理者が設定できます。セキュリティポリシーで許可されている場合、提供する場合があります。彼らがそれを許可したくない場合、それは彼らの決定です。それでもルーティングテーブルを意図的に変更する場合、雇用主の意図に反して、コンピューターを介して事実上インターネットを会社のネットワークに接続していることになります。このために何かが起こった場合、まあ、あなたはあなたの会社に説明します...あなたが何をしているかを正確に知っていない限り、これを軽視しないでください!
scherand
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.