• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

sslvpn连上去后,无法访问内网

16小时前提问
  • 0关注
  • 0收藏,85浏览
粉丝:0人 关注:0人

问题描述:

有个f1000-ak130,sslvpn设置好后,客户端能连接,但是连接好以后,无法通内网!如何解决?

6 个回答
粉丝:2人 关注:9人

排查步骤:

1. 检查SSL VPN网关配置:
display ip interface brief | include SSL
display sslvpn gateway
display sslvpn ip address-pool
确认网关IP可达,地址池配置正确且未耗尽。

2. 检查路由:
display ip routing-table
display sslvpn route
确认设备上存在去往内网网段的路由,且SSL VPN路由发布正确。

3. 检查策略与安全域:
display security-zone
display zone-pair security
display policy-based-route
确认SSL VPN客户端所在安全域(通常为`SSLVPN`域)到内网服务器所在安全域(如`Trust`域)的域间策略已放行所需流量。检查是否存在策略路由影响。

4. 检查NAT豁免:
display nat policy
确认SSL VPN地址池到内网的访问流量未被NAT转换(通常需要配置NAT豁免)。

5. 检查客户端路由:
在已连接的客户端上执行`ipconfig /all` (Windows) 或 `ifconfig` (Linux/macOS),确认已成功获取到虚拟IP,并检查客户端路由表,看目标内网网段是否通过隧道路由。

常见原因:
域间安全策略未放行。
缺少去往内网网段的路由。
SSL VPN地址池被错误地进行了NAT转换。
客户端与网关版本/参数不兼容。

信息补充:
请提供以下信息以便更精确分析:
1. 内网目标网段是什么?
2. `display sslvpn session` 查看会话状态是否正常。
3. 设备上相关域间策略的配置。

设的IP是20.20.20.20 目标网段是192.168.1.10 会话状态正常。。

zhiliao_sqxJC6 发表时间:16小时前 更多>>

设的IP是20.20.20.20 目标网段是192.168.1.10 会话状态正常。。

zhiliao_sqxJC6 发表时间:16小时前
zhiliao_sqxJC6 知了小白
粉丝:0人 关注:0人

能获取20.20.20.20的ip,ipv4那里也有192.168.1.0的网络目标,但是没有内网网络

zhiliao_sqxJC6 知了小白
粉丝:0人 关注:0人

display sslvpn session 也有链接

粉丝:8人 关注:0人

既然客户端已经能拨号成功,说明SSL VPN网关的基本配置是没问题的。问题很可能出在数据包到达防火墙后,无法被正确转发到内网,或者内网的回程数据包被防火墙拦截了。


排查步骤

1. 检查SSLVPN-AC虚接口是否加入了正确的安全域

SSL VPN拨号成功后,客户端的流量会从虚拟的SSLVPN-AC接口进入防火墙。

  • 问题点:如果SSLVPN-AC接口没有加入任何安全域,或者加入的安全域没有配置放行策略,流量会被防火墙默认拒绝。

  • 解决方法(CLI示例)

    1. 进入系统视图。

    2. SSLVPN-AC接口加入一个安全域(例如Trust域),或者创建一个新的域。

    system-view
    security-zone name Trust import interface SSLVPN-AC 1 quit


2. 检查并放通安全策略

这是最关键的一步。在H3C Comware V7防火墙中,安全策略默认是拒绝所有流量的。你必须明确创建策略来允许VPN用户访问内网。

  • 问题点:缺少从SSLVPN-AC接口所在域(如Trust)到内网接口所在域(通常也是Trust)的安全策略。

  • 解决方法(CLI示例):假设你的VPN用户地址池是172.16.1.0/24,内网服务器网段是192.168.1.0/24

    system-view
    # 创建一条安全策略,从Trust域到Trust域,允许VPN用户访问内网 security-policy ip rule name permit_sslvpn_to_inside source-zone Trust destination-zone Trust source-address 172.16.1.0 24 destination-address 192.168.1.0 24 action pass quit


3. 检查SSL VPN策略中是否包含了内网路由

你在SSL VPN的上下文中,需要明确告诉客户端,访问哪些内网地址段时,流量要走VPN隧道。

  • 问题点ip-route-list中缺少你想要访问的内网网段。

  • 解决方法(CLI示例):在sslvpn context视图下,检查并添加内网路由。

    system-view
    sslvpn context your-context-name ip-route-list your-route-list-name # 添加需要访问的内网网段,例如192.168.1.0/24 include 192.168.1.0 24 quit # 确保这个路由列表被应用到了策略组 policy-group ip ip-tunnel access-route ip-route-list your-route-list-name


4. 检查内网设备是否有正确的回程路由

这是一个很容易忽略的点。VPN客户端的数据包到达防火墙后,防火墙会转发给内网服务器。但内网服务器回复数据包时,需要知道如何把包发给防火墙。

  • 问题点:内网服务器的网关可能不是防火墙,或者核心交换机上没有指向VPN客户端地址池的路由。

  • 解决方法

    • 确保内网服务器的网关指向了防火墙的内网接口IP。

    • 如果内网还有其他三层交换机,需要在核心交换机上添加一条静态路由,目标为VPN地址池(如172.16.1.0/24),下一跳指向防火墙的内网接口IP。


5. 检查源NAT策略

如果你希望通过VPN访问的内网服务器,其网关不是这台防火墙,或者内网有其他防火墙,可能需要在防火墙出接口做源NAT。

  • 问题点:防火墙将VPN用户的私网IP(172.16.1.x)直接转发到内网,但内网设备没有回程路由,导致通信失败。

  • 解决方法:在防火墙连接内网的接口上,对VPN网段做源地址转换,将其转换为防火墙的内网接口IP。同时,如果原有的NAT策略中绑定了ACL,别忘了将VPN地址段也加入允许列表。

    # 在NAT出接口上配置
    interface GigabitEthernet1/0/2 # 假设这是连接内网的接口 nat outbound 3000 # 假设ACL 3000定义了需要做NAT的源地址 quit # 在ACL 3000中添加VPN地址段 acl advanced 3000 rule 5 permit ip source 172.16.1.0 0.0.0.255


6. 检查策略路由

如果你在内网接口上配置了策略路由(PBR),需要特别注意。

  • 问题点:内网接口的策略路由可能将来自VPN用户的回程报文错误地转发到了其他接口或下一跳,导致报文丢失。

  • 解决方法:检查内网接口下是否应用了策略路由。如果有,确保策略路由的匹配规则不会匹配到来自VPN用户(172.16.1.x)的流量,或者为VPN流量单独添加一条允许放行的策略。




看起来好复杂(没看懂)。我是用网页版创建的。。

zhiliao_sqxJC6 发表时间:16小时前 更多>>

看起来好复杂(没看懂)。我是用网页版创建的。。

zhiliao_sqxJC6 发表时间:16小时前
粉丝:0人 关注:2人

创建的sslVPN 网段在内网测试能通吗

不通

zhiliao_sqxJC6 发表时间:16小时前 更多>>

不通

zhiliao_sqxJC6 发表时间:16小时前

您好,看下路由

截不要图呀。。复制过来就这样了。。

zhiliao_sqxJC6 发表时间:15小时前 更多>>

0.0.0.0 0Static60116.7.229.73GE1/0/4 0.0.0.0 0Static60183.239.177.5GE1/0/5 0.0.0.0 32Direct0127.0.0.1InLoop0 20.20.20.0 24Direct020.20.20.1SSLVPN-AC1 20.20.20.0 32Direct020.20.20.1SSLVPN-AC1 20.20.20.1 32Direct0127.0.0.1InLoop0 20.20.20.255 32Direct020.20.20.1SSLVPN-AC1 116.7.229.72 29Direct0116.7.229.78GE1/0/4 116.7.229.72 32Direct0116.7.229.78GE1/0/4 116.7.229.78 32Direct0127.0.0.1InLoop0

zhiliao_sqxJC6 发表时间:15小时前

客户端的还是防火墙的?

zhiliao_sqxJC6 发表时间:15小时前

防火墙的

早雷知我意_岁岁忆荣安 发表时间:15小时前

0.0.0.0 0Static60116.7.229.73GE1/0/4 0.0.0.0 0Static60183.239.177.5GE1/0/5 0.0.0.0 32Direct0127.0.0.1InLoop0 20.20.20.0 24Direct020.20.20.1SSLVPN-AC1 20.20.20.0 32Direct020.20.20.1SSLVPN-AC1 20.20.20.1 32Direct0127.0.0.1InLoop0 20.20.20.255 32Direct020.20.20.1SSLVPN-AC1 116.7.229.72 29Direct0116.7.229.78GE1/0/4 116.7.229.72 32Direct0116.7.229.78GE1/0/4 116.7.229.78 32Direct0127.0.0.1InLoop0

zhiliao_sqxJC6 发表时间:15小时前

截不要图呀。。复制过来就这样了。。

zhiliao_sqxJC6 发表时间:15小时前

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明