设置列表
1、L2tp用户需要访问内网设备,ssh,telnet,rdp等等;
2、内网流量不走PBR情况下,L2tp用户能访问内网所有;
3、如果某一台服务器ip加入到了PBR的ACL匹配中,那么L2tp用户就无法访问这台服务器,但是能访问其他任何;
4、如果内网全部ip都加入PBR,那么L2tp用户无法访问内网所有,只能访问出口路由器;
5、使缺少配置,还是配置错误;
6、我的需求是,既要让服务器走PBR,又要L2tp用户能够访问这个服务器。
感谢大佬帮助分析解决!
设置列表
下面是我浅薄的猜想,不知道对不对。
(0)
最佳答案
您好,请知:
可以尝试在ACL内添加访问目的网段为L2TP VPN的网段看下是否可以,因为在没有策略路由的情况下是可以正常访问的。
或者在接口开启ip last-hop hold。
(0)
在这个重定向的PBR的node上面加个acl 匹配目的地址是l2tp的网段不进行重定向操作
(0)
创建个permit node 9的策略 把上述要求写进去
你说的node上的acl是不是就是我图上的acl 3001
你的PBR不是分移动和电信链路吗,在PBR的permit node 10前面再加个目的地址是l2tp的网段的ACL不写动作就好
不好意思,我小白了,加个目的地址是,nexthop + l2tp网段?
就写个if match acl 目的地址是l2tp网段的 就可以 nexthop不用写 让这个流量不重定向
创建个permit node 9的策略 把上述要求写进去
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
acl advanced 3001 description pbr for YiDong rule 10 permit ip source 10.60.3.39 0 rule 20 permit ip destination 10.60.252.108 0 rule 30 permit ip source 10.60.252.108 0 ACL里面加了也没用