深信服社区»版块 安全类 零信任aTrust 总部SSLVPN设备既充当个人SSLVPN服务器,又充当分支IPSe ...

总部SSLVPN设备既充当个人SSLVPN服务器,又充当分支IPSecVPN服务器,员工在家如何通过VPN可以访问分支的内网呢?

查看数: 1871 | 评论数: 2 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2019-10-6 22:32

正文摘要:

总部SSLVPN设备既充当个人SSLVPN服务器,又充当分支IPSecVPN服务器,员工在家如何通过VPN可以访问分支的内网呢? 总部单臂部署SSLVPN设备,通过AD将设备的sslvpn需要的443端口及ipsecVPN需要的4500和500等端口映射 ...

回复

社区智能服务_姣姣 发表于 2019-10-8 10:50
1、发布资源时资源类型选择L3VPN资源
2、在【系统设置】-【SSL VPN选项】-【系统选项】-【资源服务选项】-【L3VPN应用】资源访问模式设置为【使用分配的虚拟IP地址作为源地址】
3、在【IPSEC VPN设置】-【第二阶段】将SSL VPN虚拟IP池网段加到出站策略中,对端IPSEC VPN设备也需要配置好对应的感兴趣流和路由
Sangfor_2746 发表于 2019-10-7 09:22
该场景的数据访问有两种情况:
1、使用设备的IP地址作为源地址访问资源时,数据从总部VPN设备转发到分支VPN设备时,源地址会被转换成总部SSL VPN设备VPN接口IP,需要将VPN接口地址写进出入站策略,并在分支写好该IP的回包路由;
2、使用分配的虚拟IP地址作为源地址访问资源时,数据源地址一直都为虚拟IP,将虚拟IP网段写入出入站策略,在分支配置好该网段的回包路由即可实现访问。