暂无评论
根本原因在于:新增宽带后,防火墙的 “回程路径不一致” 导致远程访问失败。
当防火墙新增一条宽带后,它同时存在两条到达互联网的默认路由。SSL VPN用户从新宽带(假设为WAN2)访问时,防火墙收到请求,但由于优先级或策略路由(PBR)配置,响应报文可能尝试从原有的宽带(WAN1)发出。这种TCP连接请求和响应路径不一致的情况,会被互联网运营商或终端安全机制视为非法而丢弃,导致访问失败。你提到的现象与已有的双WAN导致SSL VPN失败的案例非常相似。
路由表验证:在防火墙命令行执行 display ip routing-table,确认两条宽带的默认路由是否存在,以及它们的优先级(Preference 值)。如果优先级相同,就可能触发问题。
安全策略检查:执行 display security-policy,确保已放行从untrust(新宽带接口所在域)到local(防火墙自身)的SSL VPN服务端口(通常为TCP 443或自定义端口)。
NAT策略检查:确认是否有为来自新宽带接口(WAN2)的SSL VPN流量配置正确的NAT地址转换,避免被误转换。
SSL VPN配置检查:确认SSL VPN网关配置中,是否同时绑定了新、旧宽带的公网IP地址,并检查关联的用户、策略等是否配置正确。
如果基础配置检查无误,问题很可能出在流量转发策略上,建议按以下顺序排查:
方案一:开启“保持上一跳”功能 (最简单有效)
在连接新宽带的接口视图下,执行 ip last-hop hold 命令。这能强制防火墙在响应从该接口收到的请求时,优先从同一接口发出回应,是解决此类非对称路由最简单有效的方法。
方案二:配置本地策略路由 (更灵活)
通过命令行配置策略路由(PBR),精确控制特定流量(如SSL VPN的443端口流量)的转发路径,强制其通过特定接口(如WAN2)转发。
方案三:优化默认路由优先级 (做备份)
如果只是主备切换,可通过调整默认路由的preference值,明确主备关系,避免等价路由带来的不确定性。
暂无评论
ip route-static 旧公网IP段 掩码 旧宽带下一跳 旧接口
undo ip reverse-route-check all
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论