与对端配置好了ipsec,内网的vlan能否正常访问到对端的服务器,但是防火墙自带的sslvpn地址池无法访问到对端服务器,在acl中也拒绝了这个vlan,也配置了感兴趣流,对端也放通了,就是无法访问,请问怎么排查问题呢。
红框内是vpn的地址池,最下面一个是我配置单IP地址的,仍然不行,是不是因为源地址配置的访问太大了/16
防火墙——行为管理——核心交换机,网关都在核心上,行为管理是透明模式,所有设备均为H3C
(0)
SSL VPN下发对端路由了吗
(0)
下发对端路由是啥意思,要写一个静态路由吗
哦哦,我的VPN不是直接连对端的,是先连接我自己公司防火墙, 再走ipsec到的对端,那客户端也不需要也没有地方能配置对端路由的地方
1、对端要写上到SSL VPN地址池的路由
1、检测一下配置,SSL VPN路由相关的配置:
#创建路由列表rtlist,并添加路由表项192.168.5.0/24
[F1020-sslvpn-context-ctx] ip-route-list rtlist
[F1020-sslvpn-context-ctx-route-list-rtlist] include 192.168.5.0 255.255.255.0
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
哦哦,我的VPN不是直接连对端的,是先连接我自己公司防火墙, 再走ipsec到的对端,那客户端也不需要也没有地方能配置对端路由的地方