• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F100 ssl vpn+双pppoe wan口+策略路由。ssl vpn不能链接服务器

  • 0关注
  • 0收藏,85浏览
粉丝:0人 关注:0人

问题描述:

ssl vpn(vpn地址池:192.168.100.0/24)用ddns建立链接(wan1 IP)。双wan口,pppoe拨号, 服务器属于vlan10

需要vlan10(192.168.10.0/24),vlan20(192.168.20.0/24),从wan1出口

       vlan30(192.168.30.0/24),vlan40(192.168.40.0/24),从wan2出口

现在发现只要开启策略路由ssl vpn 就不能访问服务器

应该如何设置策略路由?

最佳答案

粉丝:10人 关注:2人

你这个问题非常典型
策略路由优先级高于系统默认路由,把 SSL VPN 拨入后的回程流量给 “拐跑” 了,导致 SSL VPN 能连上、但 ping 不通 / 打不开内网服务器。

核心原因一句话

SSL VPN 客户端 → 防火墙 → 服务器
服务器回包 → 匹配策略路由 → 从 WAN2 发出去了
→ 公网不认这个包 → SSL VPN 断连 / 不通
只要你一开策略路由,回程流量走错出口,SSL VPN 立刻失效。

正确方案:策略路由里加 “例外”

不让SSL VPN 地址段走策略路由,让它走系统默认路由 / 正常转发
你的 SSL VPN 地址池:
192.168.100.0/24
需要放行的目的网段:
192.168.10.0/24(VLAN10)

步骤 1:写一个 ACL,放行 SSL VPN 访问内网

bash
运行
acl advanced 3000 # 允许 SSL VPN 访问内网服务器(不走策略路由) rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.20.0 0.0.0.255 rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.30.0 0.0.0.255 rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.40.0 0.0.0.255 quit

步骤 2:在策略路由中 先拒绝这条 ACL

你现在的策略路由结构大概是:
  • VLAN10/20 → PBR 下一跳 WAN1
  • VLAN30/40 → PBR 下一跳 WAN2
必须在最前面加一条 node deny SSL VPN 流量
示例(策略路由名 policy-1):
bash
运行
policy-based-route policy-1 deny node 1 if-match acl 3000 quit # 后面再跟上你原来的策略路由节点 policy-based-route policy-1 permit node 10 if-match acl 3010 # 匹配VLAN10/20 apply output-interface Dialer1 # WAN1 quit policy-based-route policy-1 permit node 20 if-match acl 3020 # 匹配VLAN30/40 apply output-interface Dialer2 # WAN2 quit
含义:
凡是 SSL VPN 访问内网的流量,不执行策略路由,正常转发。
其他内网互访 / 上网流量,继续走策略路由分流。

步骤 3:确保域间策略放行 SSL VPN

bash
运行
security-policy rule name sslvpn-to-trust source-zone Local destination-zone trust source-address 192.168.100.0 24 action permit quit

步骤 4:确保 SSL VPN 本身绑定在正确 WAN 口

你用 DDNS 指向 WAN1,要确保 SSL VPN 监听在 WAN1(Dialer1):
bash
运行
ssl vpn vpn-instance (默认即可) gateway interface Dialer1 # 强制走WAN1

最终效果

  • SSL VPN 拨号正常
  • 访问 192.168.10.0/24 服务器正常
  • 内网 VLAN 分流(10/20→WAN1,30/40→WAN2)不变
  • 一开策略路由也不会断 SSL VPN

ssl vpn vpn-instance (默认即可) gateway interface Dialer1 # 强制走WAN1 没有这条命令。请问有详细的视图吗。谢谢感激不尽

zhiliao_vuiT4 发表时间:2天前 更多>>

ssl vpn vpn-instance (默认即可) gateway interface Dialer1 # 强制走WAN1 没有这条命令。请问有详细的视图吗。谢谢感激不尽

zhiliao_vuiT4 发表时间:2天前
2 个回答
粉丝:2人 关注:0人

策略路由器上需要设置空节点,就是在node节点最前面,再加一个node节点,不执行任何动作(所以叫做空节点)

匹配中SSL VPN:100网段访问访问服务器:10网段的流量,不执行任何动作,让其走默认路由

回复zhiliao_vuiT4:

是的,源IP:10网段,目的IP:100网段,不知何任何节点动作

zhiliao_CcMQW1 发表时间:2天前 更多>>

100网段访问访问服务器:10网段的流量,不执行任何动作 这是在哪里设置?acl?还是策略路由的空节点?

zhiliao_vuiT4 发表时间:2天前
回复zhiliao_vuiT4:

策略路由那里多加一个节点,里面匹配一条新的ACL

zhiliao_CcMQW1 发表时间:2天前

源ip + 目标ip 的acl是不是?我明天试试太谢谢你了

zhiliao_vuiT4 发表时间:2天前
回复zhiliao_vuiT4:

是的,源IP:10网段,目的IP:100网段,不知何任何节点动作

zhiliao_CcMQW1 发表时间:2天前
粉丝:13人 关注:1人

你遇到的情况很典型。问题根源在于,策略路由的规则匹配了 来自SSLVPN用户的流量,并将其错误地转发出公网,而非正常地导向内网服务器。

要解决这个问题,核心思路是:让策略路由“放行”来自SSLVPN地址池访问内网的流量,使其走正常的内网路由


 问题成因分析

  1. 策略路由的“越权接管”:当你在防火墙内网接口(如GigabitEthernet1/0/1)应用策略路由时,所有经过该接口的流量(包括从SSLVPN通道进入的流量)都会被策略路由规则检查。

  2. 流量的“错误出境”:你的策略路由规则(ACL 3000)很可能匹配了SSLVPN用户(源IP为192.168.100.0/24)访问内网服务器(目的IP为192.168.10.0/24)的流量。由于规则动作是apply next-hop到公网网关,导致这些流量被错误地引向了公网,自然无法抵达内网服务器。


 解决方案:修改策略路由规则

方案一:精确“放行”(推荐)

在你的策略路由ACL 3000中,添加一条规则,明确允许 SSLVPN用户访问内网服务器的流量,并且不指定出口。由于策略路由是顺序匹配的,这条规则需要放置在原有转发规则之前

# 进入ACL 3000视图
acl advanced 3000 # 添加一条规则,放行SSL VPN地址池访问内网各VLAN的流量 # 这条规则需要放在所有其他规则之前
rule 5 permit ip source 192.168.100.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
rule 10 permit ip source 192.168.100.0 0.0.0.255 destination 192.168.20.0 0.0.0.255
rule 15 permit ip source 192.168.100.0 0.0.0.255 destination 192.168.30.0 0.0.0.255
rule 20 permit ip source 192.168.100.0 0.0.0.255 destination 192.168.40.0 0.0.0.255 # 原有的内网访问公网规则保持不变
rule 100 permit ip source 192.168.10.0 0.0.0.255
rule 110 permit ip source 192.168.20.0 0.0.0.255 
rule 200 permit ip source 192.168.30.0 0.0.0.255
apply next-hop <WAN2-Gateway> 
rule 210 permit ip source 192.168.40.0 0.0.0.255
apply next-hop <WAN2-Gateway>
方案二:创建一个“空节点”

创建一个节点编号较小(优先级高)的空策略路由节点,仅匹配SSLVPN流量并放行,不指定任何动作。这样流量就不会被后续的WAN口分流规则匹配。

# 创建ACL 3100用于匹配SSL VPN流量
acl advanced 3100
rule 5 permit ip source 192.168.100.0 0.0.0.255 # 创建策略路由pbr,添加一个节点5,仅匹配ACL 3100,不做任何动作
policy-based-route pbr permit node 5
if-match acl 3100 # 原有的分流规则作为节点10、20等继续使用
policy-based-route pbr permit node 10
if-match acl 3000 apply
next-hop <WAN1-Gateway>

如果修改策略路由后问题依旧,可以按顺序排查:

  1. 检查安全策略:确认防火墙已配置从SSLVPN安全域到Trust安全域的放行策略。

  2. 检查回程路由:核心交换机需要有指向SSLVPN地址池的路由,下一跳为防火墙的内网口IP。

  3. 启用源进源出:在WAN口视图下执行ip last-hop hold命令,确保流量从哪个接口进就从哪个接口出,避免回程流量因匹配策略路由而出错。

  4. 检查AC口地址池:确保SSLVPN AC口的IP地址(如有)与内网网段不重叠。


编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明