Os clientes ruins da VPN da Cisco (incluindo o AnyConnect) têm o hábito desagradável de derrotar todas as NICs no sistema que você está usando. O cliente antigo tinha uma caixa de seleção nas opções de conexão que lhe permitiam usar outras interfaces de rede enquanto estava conectado enquanto o cliente AnyConnect não tem nenhuma opção, aparentemente. Mas ambos bloqueiam a interface de rede que estão usando para se conectar à VPN.
Como sou forçado a usar o AnyConnect para ter uma conexão com a Internet e gosto de controlar um segundo computador em casa via RDP (na mesma interface de rede até agora), isso não funciona muito bem. Com o cliente antigo, o IPv6 ainda funcionava bem, embora o AnyConnect pareça não gostar disso agora.
Ainda existe alguma maneira de usar a mesma interface de rede para acesso à LAN? Na verdade, eu realmente não me importo com nenhuma possível implicação de segurança (o que pode ser a razão pela qual a Cisco faz isso), pois é a minha conexão de Internet em pânico e não é uma maneira segura de trabalhar em casa. O trade-off é bem diferente :-)
fonte
Respostas:
Acredito que você precisará configurar o tunelamento dividido com uma lista de exclusão. Portanto, você não encapsula o tráfego da sua LAN local e todo o resto sai do túnel. Isto tem que ser configurado no próprio ASA. Então em AnyConnect permita a opção 'Habilite o acesso local à LAN (se configurado)'. Você pode habilitá-lo manualmente clicando no botão "preferências" ao lado da caixa "conectar-se a" ou via perfil XML.
Está aqui um link para as informações de tunelamento dividido no guia da CLI do ASA 8.2 http://www.cisco.com/en/US/docs/security/asa/asa82/configuration/guide/vpngrp.html#wp1053494
fonte