深信服社区»版块 安全类 零信任aTrust 求大神指教这个网络怎么设计

求大神指教这个网络怎么设计

查看数: 1813 | 评论数: 4 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2020-5-8 21:01

正文摘要:

现网状况:外网用户通过vpn服务器1上的ssl vpn访问oa服务器,mbs系统还未上线,有一台闲置的ssl vpn服务器 望各路大神指点下,小的不胜感激。还有个想法,内网两台vpn服务器能做ipsec吗? ...

回复

社区智能服务_密密 发表于 2020-5-18 18:30
您好!这边一直未收到您的回复,已经协调400客服电话联系您确认问题已经处理好了,后续有疑问欢迎在在线工作时间点接入人工咨询或者拨打售后热线4006306430进行咨询
tarryyun 发表于 2020-5-12 10:41
在核心交换机上可以配置vlan的ACL或者其他类型的ACL(访问控制列表),定义VPN客户端的地址,然后匹配这些地址,再在vlan上进行动作。
另外内网访问mbs你也可以利用route-map进行地址分发,将内网源地址访问MBS和VPN公网地址进行route-map,将这部分数据丢给internet那边处理,如果不明白你可以与我发邮件tarryyun@qq.com
社区智能服务_密密 发表于 2020-5-11 15:24
您好!您那边如果要实现外网用户接入我司SSL vpn之后访问内网的服务器资源的话,那么就在SSL VPN设备正常配置发布内网资源服务器地址和端口,然后通过角色授权关联给VPN账号即可;内网环境两台我司的ssl vpn设备也支持配置sangfor vpn对接,确保做分支的vpn设备可以正常访问到做总部的vpn设备接口和4009端口,然后网段没有冲突~
可以得很 发表于 2020-5-9 17:22
主要看mbs系统和oa要要物理隔离,还是ACL隔离了,用户内网访问mbs系统和oa还来回切VPN使用不是太方便,如果ACL隔离可以只允许VPN访问mbs系统和oa,用户登陆VPN访问mbs系统和oa,mbs系统和oa做ACL互联不访问;物理隔离VPN改网关路由 WLAN 接核心可上网  LAN接OA  DMZ接mbs系统