域用户认证虽然通过了,但最终没能获取到IP,这说明认证服务器(LDAP/RADIUS)正常验证了你的用户名和密码,但防火墙在授权分配IP地址这最后一步失败了。
根据你的日志,可以按以下优先级来排查:
问题极有可能出在域用户账户的属性配置上。当你切换到域用户验证时,防火墙依赖域服务器返回的信息来决定为用户分配哪个IP地址池。如果域账户没有关联任何可用的地址池,分配就会失败。
排查思路:
EIA场景:如果你使用EIA(H3C iMC的接入管理组件),需要检查为该域用户关联的接入服务和接入策略中,是否正确配置了下发的地址池名称。防火墙会根据EIA下发的名称,去寻找本地对应名称的地址池。
LDAP/其他RADIUS场景:检查域用户账户上是否配置了返回给防火墙的特定属性,该属性指定了IP地址池。不同RADIUS服务器支持的属性可能不同。
通用排查:作为测试,可以尝试在防火墙的SSL VPN访问实例中,为域用户所属的用户组直接绑定一个IP地址池,绕开域服务器的授权,以确定是否是域配置的问题。
这是一个非常常见的配置错误,需要避免地址池与SSL VPN的AC接口IP地址重叠或处于同一网段。
排查思路:
检查地址池范围是否包含了SSL VPN AC接口的IP地址。
地址池网段与AC接口IP是否在同一子网内。官方手册也强调,为客户端地址池配置的网段不能包含SSL VPN网关所在设备的接口地址。
排查思路:
确认SSL VPN客户端地址池已正确创建,并且没有耗尽。
在防火墙命令行执行 display sslvpn ip address-pool 来检查地址池的名称和IP范围。
排查思路:在防火墙的ISP域视图下,执行 domain domain-name 进入域视图,检查是否为SSL VPN用户配置了地址池。
虽然你提到验证成功,但不排除策略或路由问题导致后续通信失败。
排查思路:
安全域与策略:确认SSL VPN的AC接口(如SSLVPN-AC1)已正确加入安全域(如Trust),并且有从该域到内网服务器所在域的安全策略放行流量。
路由问题:确保内网服务器有回到SSL VPN客户端地址池的路由。如果服务器的网关是这台防火墙,则需检查防火墙上的路由表。
如果以上检查都无法定位问题,最直接有效的方法就是开启防火墙的调试功能,查看详细的协商过程。
开启调试:在防火墙的命令行(CLI)中,按顺序执行以下命令:
分析日志:让一个域用户再次拨号,然后在CLI的输出日志中重点关注 "Failed to allocate IP address" 或其前后的日志信息。这条日志通常会在地址池分配失败时出现,并能提供更具体的失败原因。
关闭调试:问题定位后,请务必关闭调试,以免影响设备性能:
暂无评论
sslvpn_pool),并且IP 足够、未被占满。sslvpn_pool不添加 → 认证通过但不分配 IP → 就是你现在的报错。
display sslvpn authorization-policy
display sslvpn address
display domain authentication
地址池范围过小
地址池与内网网段冲突
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论