Je rencontre des problèmes pour gérer le VPN d'un client.
Contexte :
Je suis ingénieur Android et je travaille avec un client dont les ressources, les dépôts, les tableaux de bord, les e-mails, le CI/CD, etc. sont derrière un réseau VPN.
Problème :
Il y a un ensemble d'outils que j'ai besoin d'utiliser pour travailler sur l'application de ce client. Mais ces outils ne fonctionnent pas derrière le VPN car il semble que le VPN bloque essentiellement tout (Google, Slack, Android Studio, etc.).
Question :
Les gars d'iOS utilisent un outil appelé Shimo pour faire du split tunneling avec le VPN et la connexion Internet locale, donc ils peuvent accéder aux ressources derrière le VPN et utiliser leurs outils.
Y a-t-il quelque chose comme ça pour Windows 10 ?
Notes :
- J'ai passé (beaucoup) de temps à faire des recherches pour trouver un outil similaire qui fonctionne avec les protocoles Cisco AnyConnect sans succès.
- J'ai essayé de configurer le VPN de Windows 10.
- J'ai en fait deux ordinateurs alors j'ai essayé de mettre en place un réseau local entre les deux ordinateurs avec un dossier partagé, de cette façon je peux cloner le dépôt Git à partir de l'ordinateur VPN dans ce dossier partagé et y accéder depuis mon autre ordinateur avec Android Studio et tous les outils que j'utilise. Du moins c'était l'idée, mais dès que j'active le VPN, l'ordinateur VPN disparaît du réseau.
- J'ai essayé de faire la même chose avec une VM Amazon Workspace mais je n'ai pas pu configurer de dossier partagé.
- Ce serait bien d'obtenir une solution qui ne nécessite pas trop d'efforts, peut-être que je passe à côté d'un client similaire à Shimo pour Windows ?
- Le client n'est pas flexible en ce qui concerne le VPN, donc autoriser Slack, Google et des choses comme ça à passer par le VPN n'est pas une option.
Édition 1:
- J'ai essayé de configurer l'adaptateur VPN de Cisco pour utiliser la passerelle par défaut sur le réseau distant, comme indiqué dans ce post. Mais sur Windows 10, il n'y a pas cette option :
- J'ai essayé d'utiliser OpenConnect au lieu de Cisco, car OpenConnect supporte supposément le protocole de Cisco. Cependant, je ne suis pas vraiment sûr de comment importer le profil de Cisco dans OpenConnect. Mon client Cisco fonctionne avec un nom d'hôte pour le VPN, un nom d'utilisateur, un mot de passe, vous devez choisir un groupe et après cela vous devez entrer un jeton 2FA que je reçois via l'application Symantec VIP App. Je ne suis pas vraiment sûr de comment configurer tout cela sur OpenConnect :